home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / inform02.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  172.7 KB  |  3,753 lines

  1. +=============================================================================+
  2. |    ##  ##  ##  ###### ######  ######   ### ###     ###### ######  ##  ## ## |
  3. |   ##  ### ##  ##     ##  ##  ##  ##   ## ## ##    ##  ##   ##    ##  ## ##  |
  4. |  ##  ## ###  #####  ##  ##  ######   ##     ##   ######   ##    ##  ####    |
  5. | ##  ##  ##  ##     ######  ##   ##  ##      ##  ##  ##   ##    ##  ##  ##   |
  6. +=============================================##==============================+
  7. |                                                                 Jan 10, 1992|
  8. |                   [ The Journal of Privileged Information ]                 |
  9. |                                                                             |
  10. +-----------------------------------------------------------------------------+
  11. | Issue 02                                                By: 'Above the Law' |
  12. +-----------------------------------------------------------------------------+
  13. |                                                                             |
  14. |Informatik--Bringing you all the information you should know...              |
  15. |            and a lot you shouldn't...                                       |
  16. |                                                                             |
  17. +=============================================================================+
  18.  
  19.  
  20. /* Introduction */
  21.    By the Informatik staff
  22.  
  23.  
  24.  
  25.         Well, we're proud to present Issue #2 of Informatik Journal.
  26. Issue #1 was very well received, and we hope to continue to get good reviews
  27. >from our readers.
  28.  
  29.         This issue once again includes articles on a variety of subjects
  30. related to hacking and phreaking, along with a special report on HoHoCon
  31. 1991.  Both of our editors were on hand at the Con, which was not to be
  32. missed.
  33.  
  34.         Please note, the Internet address "@shake" found in some releases of
  35. Informatik #1 no longer exists, and the owner is not affiliated with this
  36. journal, and mail should NOT be sent there.  We are happy to announce that we
  37. have obtained a permanent Internet address.  The address is:
  38.  
  39.                           inform@doc.cc.utexas.edu
  40.  
  41. Please direct submissions, suggestions, and subscription requests to that
  42. address.  Our subscription and submissions policies are included in this
  43. issue.
  44.  
  45.         Informatik can also be obtained via FTP at the CUD archives, which
  46. are at the following address:
  47.  
  48.                               ftp.cs.widener.edu
  49.  
  50. Informatik is in the directory /pub/cud/misc.  Back issues of Informatik,
  51. along with many other t-files, including Phrack, CUD, and NIA can be found
  52. at the site.
  53.  
  54.  
  55.                                             Enjoy,
  56.  
  57.                                             Mack Hammer & Sterling
  58.                                                   [Editors]
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  65.  
  66.     *DISCLAIMER*
  67.         Informatik Journal is printed for informational purposes only.  We
  68.         do not recommend or condone any illegal or fraudulent application of
  69.         the information found in this electronic magazine.  As such, we
  70.         accept no liability for any criminal or civil disputes arising from
  71.         said information.
  72.  
  73. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  74.  
  75.  
  76.  
  77.  
  78.                   ===========================================
  79.                   ============== - CONTENTS - ===============
  80.                   ================ Issue 02 =================
  81.                   ======= Release date January 10, 1991 =====
  82.                   ===========================================
  83.  
  84.  
  85.  
  86.  
  87. 01)  Issue #2 Introduction
  88.      By:  Mack Hammer & Sterling
  89.  
  90. 02)  HoHoCon 1991
  91.      By:  Mack Hammer
  92.  
  93. 03)  The HP3000's 'SECURITY/3000' system  (part 1)
  94.      By:  Sterling
  95.  
  96. 04)  Inside NORAD
  97.      By:  Anonymous NORAD Insider
  98.  
  99. 05)  Magnetic Strip Technology
  100.      By:  Count Zero
  101.  
  102. 06)  Tid-Bytes
  103.      By:  the Informatik Staff
  104.  
  105. 07)  Hot Flashes--The Underground News Report
  106.      By:  Various Sources
  107.  
  108. 08)  Submission and Subscription Information
  109.      By:  the Informatik Staff
  110.  
  111.  
  112. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.                 ::*::*::*::*::*::*::*::*::*::*::*::*::*::*::*::
  120.                  :*:                                       :*:
  121.                  :*:    HohoCon '91:  The Sordid Details   :*:
  122.                  :*:                                       :*:
  123.                  :*:             by:  Mack Hammer          :*:
  124.                  :*:                                       :*:
  125.                 ::*::*::*::*::*::*::*::*::*::*::*::*::*::*::*::
  126.                                                             
  127.  
  128.  
  129.         December 27 - 29, 1991, Houston was invaded by some 80 plus hackers
  130. and telecommunications enthusiasts from around the country.  HohoCon '91 was
  131. a marked success, unlike its predecessor, HohoCon '90.  The con, sponsored by
  132. NIA and dFx, was very well organized, with Drunkfux, Judge Dredd, and Lord
  133. MacDuff taking the brunt of the organizing on their shoulders.  Vision was
  134. also acknowledged as one of the organizers, but was out of town and couldn't
  135. make the Con.
  136.  
  137.         The Con was held at the Airport Hilton near Intercontinental Airport
  138. in Houston, Texas, and was a three-day event, although almost all of the
  139. business was taken care of on Saturday the 28th.  Thanks to the organizers'
  140. securing an entire wing separate from the rest of the hotel and a large
  141. conference room, the conferees went unmolested for the whole of the weekend.
  142.  
  143.         Friday the 27th
  144.         ~~~~~~~~~~~~~~~
  145.         Most of the guests started arriving during the afternoon of Friday
  146. the 27th.  After laying around/getting acquainted for most of the day,
  147. Hunter (who provided valuable assistance with entertainment all weekend)
  148. contacted Rogue, who provided spirits (at cost) for the night.  After
  149. bringing in some 300 dollars worth of hard liquor, the party began.
  150.  
  151.         While the events that ensued that evening are somewhat foggy for
  152. this writer, I will attempt to detail some of the highlights.  Everyone
  153. wandered in and out of the conference room (where the liquor was located)
  154. and basically got smashed and swapped hacker war stories.  It was then that
  155. Doc Cypher made the unofficial introductory address of the Con.  The entire
  156. group cheered and jeered as Doc, in a drunken stupor, took a nostalgic look
  157. back at some of the great NUIs, systems, services, etcetera that marked
  158. hacking in the Eighties.
  159.  
  160.         The party then moved to the room of MC Allah (who was passed out on
  161. the bed after drinking beer all day and capping it off with some mixed
  162. drinks that night).  A VCR was set up, and a group of about 20 people
  163. watched "Necromantic," a European porn flick featuring, you guessed it, the
  164. dead.  After the movie, everyone split up and either went to bed or drank
  165. the night away, talking about the old times.
  166.  
  167.         Saturday the 28th
  168.         ~~~~~~~~~~~~~~~~~
  169.         The actual conference was scheduled to begin at noon on Saturday,
  170. but due to massive hangovers, was postponed until 2 pm.  At 2 pm somewhere
  171. between 80 and 100 people made their way into the conference room to hear
  172. speeches by various members of the hack/phreak community.
  173.  
  174.         Drunkfux started things off with a few introductions and some
  175. general announcements about the Con, and then introduced Bruce Sterling, the
  176. first speaker.  Bruce, the writer of several cyberpunk novels including his
  177. most recent release, The Difference Engine (with William Gibson), was basically
  178. the celebrity of the Con, and spoke as a member of the Austin Branch of the
  179. Electronic Frontiers Foundation.  As you should know, the EFF is concerned with
  180. protecting the civil liberties of computer users and telecommunications
  181. enthusiasts.  Mail can be sent to the EFF at eff.org, or the Austin Branch can
  182. be contacted at eff-a.tic.com.
  183.  
  184.         The next speaker was Steve Ryan from World View Magazine.  World
  185. View is an electronic magazine which also concerns civil liberties,
  186. especially those involving computers.  One of the primary concerns of the
  187. magazine's writers is freedom of speech, and Steve spoke about the
  188. suspension of this right during the sixties, and warned that it may happen
  189. again.
  190.  
  191.         The guys from Phrack (Crimson Death and Dispater) then took the
  192. podium and basically told the story of what had been going on with Phrack
  193. over the last year or two.  They explained the editorial conflict
  194. surrounding Phrack 34, and gave everyone a short history of who had edited
  195. Phrack when.  Crimson Death and Dispater finally put to rest any controversy
  196. concerning Phrack, and did an excellent job of clarifying the situation.
  197. They also explained why Phrack has "sucked" as of late, blaming it on poor
  198. submissions.  Now that the editorship is once again on stable ground, we're
  199. once again expecting big things from hacking's most famous electronic
  200. publication.
  201.  
  202.         Everyone's favorite ex-LODers, Chris (Erik Bloodaxe) and Scott (Doc
  203. Holiday) were the next speakers.  Now known as Comsec Data Security, and
  204. trying to shake that evil hacker stigma, Scott and Chris have joined
  205. corporate America as security consultants.  The two explained that they
  206. hadn't gotten an especially warm welcome from anyone already in the security
  207. field, and that they had been blackballed by every trade organization.
  208. Rather than taking advantage of the huge body of knowledge possessed by the
  209. ex-hackers, established security experts and publications have chose to
  210. ignore them due to their colored past.  Furthermore, it seems that they have
  211. also been spurned by much of the hacking community.  Overall, the speech
  212. provided an interesting look into the way the computer security field
  213. operates, and was very reassuring to the hackers still on the other side of
  214. the fence.  Scott and Chris did report, however, that business was good.
  215. They then shifted gears and reported on New York's MOD, perhaps the most
  216. unpopular group in the history of hacking.  First they reported on MOD's
  217. activities in general, ie; the posting of personal information of other
  218. hackers on IRC and Lutzifer, general harassment of many noted members of the
  219. hacking community, and the destructions of private systems on various
  220. networks.  They then announced the best news of the day, five MOD members
  221. (including Corrupt, Phiber Optik, and Outlaw) were raided on December 6.
  222.  
  223.         After the Comsec guys finished their speech, Count Zero of RDT
  224. presented a film, starring himself and the other RDT guys, exploring the
  225. campus of MIT.  The film included extensive footage of the steam tunnels
  226. running under the campus, and a great shot of a physical plant employee.
  227.  
  228.         After the MIT film, about a third of the attendees left, and the
  229. conferees who remained saw the episode of "And Now It Can Be Told" about
  230. hackers.  Geraldo Rivera, along with just about everyone else on the show,
  231. got a lot of boos and hisses from the crowd.
  232.  
  233.         The conference then took about a four hour lull while everyone ate,
  234. drank, and watched the pay-per-view channels for free (see Tid-Bytes for
  235. more info).  About 9 pm, Hunter and Rogue once again came through with the
  236. liquor, and yet another night of revelry began.  Everyone once again began
  237. to indulge heavily in the alcohol, and most of the conferees staying in the
  238. hotel found their way into the hallway, where a horrified couple was being
  239. hustled from our wing.  The couple, mistakenly assigned to the HohoCon wing
  240. by the hotel staff, was quite amazed to find some 40 odd drunken and raucous
  241. hackers partying in the hallways.
  242.  
  243.         Just when things once again died down a bit, Hunter came through
  244. once again, this time with a couple of strippers he picked up somewhere.
  245. While the live performance put on by the strippers couldn't compare with
  246. Necromantic, it was the main entertainment of the night.  Eventually,
  247. everyone ended up either going to bed or working on CDC File #200, and
  248. HohoCon '91 was all but through.
  249.  
  250.         Sunday the 29th
  251.         ~~~~~~~~~~~~~~~
  252.         As always, there wasn't much going on Sunday, with most people
  253. checking out and departing for home.  Overall, it seems that HohoCon '91 was
  254. a smashing success, and we're looking forward to next year.
  255.  
  256.  
  257. Now...  for the first annual...
  258.  
  259.  
  260.                      :: Informatik HohoCon Awards ::
  261.  
  262.  
  263. Least constructive use of time:
  264.  
  265.     Crimson Death, for watching approximately six hours of pornos free of
  266.     charge on Saturday night.
  267.  
  268. Most disgusting drink:
  269.  
  270.     Ronnie, who mixed rum, tequila, grenadine, blue Hawaiian mix, vodka, and
  271. lime          juice.
  272.  
  273.  
  274. Hard-day's-night award:
  275.  
  276.     M.C. Allah, for drinking all day, drinking most of the night, passing
  277.     out, and puking on his hotel room floor and Siegfried's foot.
  278.  
  279. Most distasteful video presentation:
  280.  
  281.     Erik Bloodaxe, for showing the most vile porno known to man,
  282.     Necromantic.
  283.  
  284. Should have been drowned in the pool award:
  285.  
  286.     Rou Tisten, the most annoying personality in the world and a voice to
  287.     match.
  288.  
  289. Hard Luck Award:
  290.  
  291.     The whole crew from Memphis whose transmission went out in their truck.
  292.     I sure hope you made it home, guys.
  293.  
  294. I get paid for this? Award:
  295.  
  296.     Wile E. Security Guard.  For marching around our wing approximately
  297.     11,000 times and never saying ANYTHING about our raucous conduct.
  298.  
  299. Logistical genius Award:
  300.  
  301.     The guy who put the Baptist-Revival-Worship-Meeting-Thing next to the
  302.     Con on Friday night.
  303.  
  304.  
  305.  
  306.                  :: Unofficial HohoCon '91 Guest List ::
  307.  
  308.  
  309.         Allanon                                 Lord MacDuff
  310.         Amateur                                 M.C. Allah
  311.         Analog Assassin                         Mack Hammer
  312.         Archangel                               Macross the Black
  313.         Battery                                 Material Man
  314.         Beowulf                                 Minor Threat
  315.         Black Night                             Misanthrope
  316.         Bryan O'Blivian                         Morpheus
  317.         Bundy                                   Mustang
  318.         Cabbage Truck                           Nihilator
  319.         Chizz                                   Omega
  320.         Circle Jerk                             Phaedrus
  321.         Colin Campbell                          Psionic Infiltrator
  322.         Count Zero                              Purple Hayes
  323.         Count Zero                              Rambo
  324.         Crimson Death                           Razorback
  325.         Cross Connect                           Rev. Scott Free
  326.         Cyndre The Grey                         Rogue Lord of the Swastika
  327.         Dark Piper                              Ronnie
  328.         Devereuax                               Rou Tisten
  329.         Dispater                                Search 'n Seizure
  330.         Doc Cypher                              Siegfried
  331.         Doc Holiday                             Snow Blind
  332.         Drunkfux                                Split
  333.         Elrond of Rivendell                     Spoink
  334.         Erik BloodAxe                           Sterling
  335.         Format C:                               Swamp Rat
  336.         Frosty                                  Technysis
  337.         G.A. Ellsworth                          Terminator
  338.         Holistic Hacker                         Terry-Scientist of Confusion
  339.         Hunter                                  The Brain
  340.         Informant                               The Butler
  341.         Jabba                                   The Chairman
  342.         Joe Rockhead                            The Conflict
  343.         Johnny Rotten                           The Desert Fox
  344.         Judge Dredd                             The Master
  345.         Junk Master                             The Pope
  346.         Kable Borks                             The Prisinor
  347.         Knightlife                              White Knight
  348.         Loki                                    Winter's Ice
  349.  
  350.  
  351.  Please note:  This list was compiled mainly from a sign-in sheet passed
  352.                around at the conference on Saturday.  If you missed being
  353.                on the list, we apologize.
  354.  
  355.  
  356. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  357.  
  358.  
  359.  
  360.            >*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>*>
  361.            *>                                                   <*
  362.            <*   The HP3000's 'SECURITY/3000' System  (part 1)   *>
  363.            *>                                                   <*
  364.            <*                    by Sterling                    *>
  365.            *>                                                   <*
  366.            <*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<*<
  367.  
  368.  
  369.  
  370. SECURITY/3000 is a third party security package for use on HP 3000 series
  371. computers.  It replaces several commands and bundles several utility programs
  372. to monitor system security.  In part 1, I will try to provide an overview of
  373. the obstacles that the SECURITY/3000 package presents for any would be
  374. intruders, and discuss the usages of the LOGON system.
  375.  
  376. SECURITY/3000 is popular because it attempts to shore up the security
  377. weaknesses found in the basic HP MPE Operating System. In order to insure user
  378. ID integrity, HP's logon security system uses passwords.   However, these
  379. passwords provide only an illusion of security because:
  380.  
  381.      *  There is only one password for each level (user, group, or
  382.         account) of security.  Thus, knowledge of this password
  383.         guarantees that level of security is penetrable.
  384.  
  385.      *  On many HP3000 systems, several users log on with the same
  386.         USERNAME.ACCTNAME which means they share the same
  387.         passwords--this reduces security and provides no auditability.
  388.  
  389.      *  Many users treat passwords as a dispensable nuisance, and
  390.         therefore readily reveal their passwords to unauthorized
  391.         persons.
  392.  
  393.      *  Passwords are stored in the system in clear text.  Thus, they
  394.         may be readily found in job streams, discarded LISTDIR
  395.         listings, or on :SYSDUMP tapes.
  396.  
  397. SECURITY/3000 provides several new features:
  398.  
  399. USER ID INTEGRITY
  400. ~~~~~~~~~~~~~~~~~
  401. In addition to conventional MPE passwords, SECURITY/3000 can use a system of
  402. personal profile passwords -- answers to personal questions such as "WHAT IS
  403. YOUR MOTHER'S MAIDEN NAME?", "WHAT IS YOUR FIRST LOVE'S NAME?", etc. Instead
  404. of asking the same question all the time, SECURITY/3000 asks a random one out
  405. of a number of questions (up to 30, user-configurable).  And, instead of
  406. keeping the answers stored in clear text, it encrypts them using a special 
  407. one-way encryption system, through which the answers cannot be decrypted by
  408. anybody (not even VESOFT).  By this, DP personnel are relieved of problems
  409. associated with having readable passwords on the system.
  410.  
  411. Thus, passwords are automatically given a psychological security significance;
  412. knowledge of all personal passwords is required to be sure of being able to
  413. access the system, even though the user is asked only one at logon time; and,
  414. passwords are made impossible to determine.  Even voluntary disclosure is made
  415. difficult.  (The default questions can be configured with custom ones, or
  416. SECURITY/3000 can be configured to instead prompt for a single question rather
  417. than a random personal question).
  418.  
  419. Furthermore, SECURITY/3000 can be configured to differentiate users by session
  420. name by expanding the USER ID to include session name in addition to user and
  421. account name.  This feature permits a better account structure by allowing 
  422. "generic" users to be created with user names describing the users' function
  423. and session names identifying the user (e.g. JOHN,ENTRY.PAYROLL and 
  424. MARY,CLERK.AP).  Thereby, several users could be set up under a common user
  425. name but with different session names, and each one would have unique personal
  426. profile answers, time and day restrictions, menu files, etc.  SECURITY/3000
  427. can therefore enforce the use of correct session name by requiring that a user
  428. logs on using the same session name which was configured when added to the 
  429. security system.
  430.  
  431. In addition, SECURITY/3000 permits the system manager to configure a user with
  432. a wildcard ("@") representing the session name and/or user name and/or account
  433. name, which allows authorization of an Account Manager to log on as any valid
  434. user in his account, or the System Manager to log on as any valid user on the
  435. system, or an ordinary user to log on to several different accounts, etc. 
  436. This permits greater flexibility while still maintaining a high level of
  437. security and providing positive user identification.
  438.  
  439. SECURITY/3000 may be activated for the entire system, for selected accounts,
  440. for only certain users, or for only those logons to certain LDEVs (terminals,
  441. DIAL-UPs, DS lines, etc.).
  442.  
  443.  
  444. TIME OF DAY, DAY OF WEEK, AND TERMINAL RESTRICTIONS
  445. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  446. Most security violations will not occur on Tuesday afternoon at 2:30 in the 
  447. middle of the company's payroll department; they will most likely be done in
  448. the dead of night on a weekend across a telephone line.  If the payroll
  449. clerks work only on weekdays from 9 to 5 on terminals 31, 32, 33, and 35, any
  450. attempt to access the PAYROLL account at any other time from any other place
  451. is inherently a security violation.  HP's logon security system does not 
  452. protect against this, but SECURITY/3000 does!
  453.  
  454.  
  455. LOGON MENUS VS ':'
  456. ~~~~~~~~~~~~~~~~~~
  457. After a user has logged on successfully, it is often undesirable, for reasons
  458. of security and/or user-friendliness, for the user to converse with MPE by
  459. typing MPE commands.  Rather, one would want a menu of allowed commands and
  460. programs the user is permitted to access to be displayed on the terminal;
  461. then, the user could choose one of them.
  462.  
  463. Of course, restricting users from MPE (so that they never get a ':') vastly
  464. improves system security because users are prevented from attempting to breach
  465. security using various "holes" existing in MPE (e.g. :FCOPYing a file
  466. containing a password to the terminal, reading passwords in :RELEASEd job
  467. streams [a hole that doesn't exist if the supplied STREAMX utility is
  468. installed] or even doing :LISTFs in sensitive groups and accounts).
  469.  
  470. This approach is far more common than the often-used method of blocking out
  471. MPE commands by setting up UDC's with the same name, (which can be
  472. circumvented with little effort, such as executing the commands from within
  473. EDITOR or FCOPY) because it is far easier to implement and maintain a system
  474. which INCLUDES the things a user is allowed rather than EXCLUDES the things a
  475. user is not allowed.
  476.  
  477.  
  478. VIOLATION REPORTING
  479. ~~~~~~~~~~~~~~~~~~~
  480. Unlike HP's logon security system, which reports security violations only to
  481. the system console, SECURITY/3000 reports them to the system console (in
  482. inverse video, to distinguish them from ordinary console messages), prints a
  483. user-definable memo to the system line printer, and logs them to its own log
  484. file for future reference (thus providing a permanent record for further 
  485. interrogation).  This "three-alarm" system makes sure that attempted security
  486. violations are acted upon, not ignored. [supposedly]
  487.  
  488.  
  489. AUDIT TRAIL
  490. ~~~~~~~~~~~
  491. Although an Account Manager ID should be able to add, change, or remove user
  492. security within his own account, there must be some means provided to keep
  493. track of his actions.  Under HP's logon security system, an Account Manager
  494. ID can be used to create a fictitious user ID, log on to the system under it,
  495. and do something that he shouldn't be doing without being afraid of getting
  496. caught.  With SECURITY/3000, all user additions, changes, and deletions are
  497. logged to the SECURITY log file, thus allowing an auditor or System Manager
  498. to determine who created, altered, or removed a given user ID.
  499.  
  500.  
  501. ENFORCING REGULAR PASSWORD CHANGES BY OBSOLETING MPE PASSWORDS
  502. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  503. OBSOL, SECURITY/3000's MPE Password Obsolescence System, ensures that MPE
  504. passwords are changed on a regular basis, which can be defined for each
  505. password.  Users are warned before a password will expire (configurable as to
  506. the number of days) to get their password changed. 
  507.  
  508.  
  509. PERMITTING USERS TO CHANGE THEIR OWN MPE PASSWORDS
  510. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  511. MPE's security makes changing user passwords quite difficult.  Since only an
  512. Account Manager can change a user password, changing passwords is actually
  513. discouraged!  A user will feel reluctant to take the time to get hold of his
  514. Account Manager to have his password changed (even if he, the user, suspects
  515. it has been compromised); an Account Manager is very likely to put off
  516. changing passwords if it means changing them for all 100 users in his account.
  517. The SECURITY/3000 package contains "PASCHG" a program that allows users to
  518. change their own passwords (not other users' unfortunately); this poses no
  519. security threat; in fact, it actually improves security by making it easier
  520. for users to get their own password changed. 
  521.  
  522.  
  523. ELIMINATING PASSWORDS IN JOB STREAMS
  524. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  525. The requirement of keeping passwords in clear text in job streams is a big
  526. security flaw because anyone with READ access to the job stream can read the
  527. passwords, and any listing of the job contains the password.  More 
  528. importantly, since changing a password means having to change every single job
  529. that contains it, these passwords are virtually guaranteed never to be
  530. changed.
  531.  
  532. STREAMX eliminates the need to embed passwords, lockwords, and other sensitive
  533. information in job streams, while adding additional flexibility to jobs by
  534. permitting parameter passing.
  535.  
  536.  
  537. DIAL-UP, TERMINAL AND DS SECURITY
  538. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  539. Also desirable is the ability to put a password on a DIAL-UP line, DS line, or
  540. terminal, regardless of the user trying to log on.  That way, if a hacker
  541. or "inside" violator attempted to log on to a DIAL-UP, he would have to know
  542. the password for the DIAL-UP, which could be changed every day.
  543.  
  544. In addition, the high level of user authentication that the logon procedure in
  545. SECURITY/3000 provides can be linked with the terminal and DIAL-UP security by
  546. conditionally invoking the SECURITY/3000 logon security based on LDEV to which
  547. a user is logging on.
  548.  
  549. This type of terminal security is provided by the TERMPASS utility. 
  550.  
  551.  
  552. AUTOMATIC LOGOFF OF INACTIVE USERS
  553. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  554. Another threat to system security is a very common one:  a user goes on a
  555. break or to lunch without logging off.  By this, a would-be thief could just
  556. walk up to a terminal and use it--without even having to log on.  There are
  557. times when users forget to sign off even before going home for the day, (which
  558. holds up system backups.
  559.  
  560. The LOGOFF utility allows automatic log off of terminals on which users have
  561. been inactive for a given period of time. 
  562.  
  563.  
  564.  
  565. Now that we have had a general overview of SECURITY/3000's many features, lets
  566. take a much more detailed look into the logon security system.
  567.  
  568.  
  569. WHAT HAPPENS AT LOGON TIME
  570. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  571. With the Logon Security System if SECURITY/3000 invoked, whenever a user logs
  572. on (before he gets the ':' prompt and after he types in his MPE passwords [if
  573. he has any]), SESSION, TIME, DAY, and TERMINAL restrictions which may have
  574. been placed on the user are verified--if the user is not within the allowed
  575. time and day limits or if he is attempting to log on from a terminal he is not
  576. authorized to use, he is denied access to the system (i.e. logged off), an
  577. inverse-video message describing the failed logon attempt is sent to the
  578. console, a memo is printed off the line printer, and an entry is logged to the
  579. SECURITY log file.
  580.  
  581. If the user, for some reason, replies incorrectly to the original question, he
  582. is given as many more chances as are configured (two by default); he is asked
  583. to reply to the SAME QUESTION additional times--if he does not give the
  584. correct answer on any of these attempts, he is logged off and the violation
  585. reporting described above is done.  If, however, he replies correctly to any
  586. of the question prompts, he is allowed on the system.
  587.  
  588. Here is an example of the logon conversation:
  589.  
  590.      :HELLO JOHN,CLERK.PAYROLL
  591.  
  592.      WHERE WAS YOUR FATHER BORN?  << incorrect answer entered >>
  593.      Error: The answer given was INCORRECT
  594.      WHERE WAS YOUR FATHER BORN?  << now a correct answer is entered >>
  595.      Welcome! You are now signed on.
  596.  
  597.      END OF PROGRAM
  598.      :   << you have signed on successfully, you are now in MPE >>
  599.  
  600. An Account or System Manager can set up a special LOGON MENU for some or all
  601. users.  If this has been done, a menu will roll up on the screen immediately
  602. after the logon question is answered.
  603.  
  604. At this point, the user should enter the number of the selection that he
  605. wishes to invoke, or 'E' to exit.  If he enters a selection number, that
  606. selection is invoked, and, when it is done, the menu is redisplayed.  When the
  607. user types 'E', he is logged off the system.
  608.  
  609.  
  610. How to ADD users to the Logon Security System
  611. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  612. Of course, before the system can ask users questions at logon time, it must
  613. know the correct answers.  So, the Account or System Manager must add each
  614. user to the Logon Security System data base (ANSWER.DATA.SECURITY), specifying
  615. the user name, account name, and session name (which comprise the "USER ID")
  616. and time, day, and terminal restrictions, the menu file name (WHICH MUST HAVE
  617. BEEN CREATED ALREADY) and then have the user input the answers to the personal
  618. profile questions.
  619.  
  620. To enter users, log on as Account Manager (to add users under an account) or
  621. System Manager (to add any user) and then
  622.  
  623.      :RUN USER.PUB.SECURITY,ADD
  624.  
  625. Following are the items that this option prompts for: 
  626. (type '?' for help any time you don't know what to enter or how to enter it)
  627.  
  628.      Enter user name:
  629.  
  630. Enter the MPE user name of the user to be added into the Logon Security
  631. System.  This user must exist in MPE already.  Or you may enter an "@", which
  632. means "any user" (or hit <return> to exit).
  633.  
  634.      Enter account name:
  635.  
  636. You are asked this only if you are the System Manager; if you are an Account
  637. Manager, this will default to your account name.  You may enter an "@" which
  638. means any account (or hit <return> to exit).
  639.  
  640.      Enter session name:
  641.  
  642. The system permits securing users by session name as well as user name and
  643. account name.  Enter the session name which the user should use at logon or
  644. hit <return> if the user will not use a session name, or enter an "@" if the
  645. user may log on with different session names.
  646.  
  647. NOTE: This feature may be used to create a better account structure --
  648.       instead of creating MPE users by first name (JOHN, MARY, etc.) the
  649.       Account Manager can create "generic" user names based on the functions
  650.       existing within a department (CLERK, SUPER, MANAGER, etc.).  When
  651.       several people share the same function, the Logon Security System will
  652.       differentiate them by session name which can be the person's first name.
  653.       Example of such logons are :HELLO MARY,MANAGER.PAYROLL and :HELLO
  654.       JOHN,CLERK.PAYROLL.  The session name may be retrieved by your
  655.       application programs and then carried through your application system
  656.       along with the transaction record.
  657.  
  658.      Enter user's real name:
  659.  
  660. This is the real name of the user (for instance, JOHN Q. DOE).  This
  661. information is used on the printed security violation memo and some log file
  662. entries.
  663.  
  664.      Enter the permitted terminal numbers:
  665.  
  666. Enter up to 30 logical device numbers on which the user is to be permitted to
  667. log on, separated by commas (for instance, '220,55,73').  Hit <return> to
  668. permit access by the user on all terminals. (See the "REMOTE" section of this
  669. manual for details about putting a password on a dial-up, DS line, or other 
  670. terminal, regardless of where the user is logging on to.)
  671.  
  672.      Enter the day-of-week access restrictions:
  673.  
  674. To permit the user to log on only on certain days of the week, enter a day of
  675. the week (e.g. 'WEDNESDAY' means the user can log on only on Wednesdays) or
  676. two days of the week separated by a '-' (e.g. 'MON-FRI' means the user can log
  677. on only on Monday through Friday).  Days may be spelled out or abbreviated to
  678. 3 characters.  Hit <return> to permit access on all days.
  679.  
  680. Abbreviations allowed:  'SUN', 'MON', 'TUE', 'WED', 'THU', 'FRI', 'SAT'
  681.  
  682.      Enter the time-of-day access restrictions:
  683.  
  684. To allow the user to log on only at certain times of the day, enter the
  685. starting hour followed by a '-' followed by the ending hour (e.g. '9-17' means
  686. that the user can sign on from 9 am to 5 pm).  Hit <return> to permit access
  687. at any time of day.
  688.  
  689.      Enter the menu filename:
  690.  
  691. If you wish to set up a logon menu for this user, enter the name of the menu
  692. file.  THE MENU FILE MUST HAVE ALREADY BEEN CREATED (see "LOGON MENUS FOR 
  693. SECURITY AND CONVENIENCE" in this manual for details on how to set up a menu).
  694. If you wish the user to instead be allowed to access MPE directly, just hit
  695. <return>.
  696.  
  697. If you did not create the menu file already, hit <return> (for none), continue
  698. entering the user info, and add the menu file later (see "How to CHANGE users
  699. in the Logon Security System" later in this file).
  700.  
  701.      Should the user be asked personal profile questions (Y/N)?
  702. If you want the user to be asked a personal profile question at logon, type
  703. 'Y'.  If you do not want a personal profile question to be asked (but still
  704. have all other access restrictions apply), type 'N'.
  705.  
  706. The user is then added to the Logon Security System, a message is printed 
  707. acknowledging the addition of the user, and you are prompted for another user
  708. (hit <return> to exit).  Note that all successful user additions are logged to
  709. the SECURITY log file.
  710.  
  711. NOTE: The ADD option requires Account/System Manager capability!
  712.  
  713. Following is an example of this option:
  714.  
  715.      :RUN USER.PUB.SECURITY,ADD
  716.      SECURITY/ADD Version 0.5 (VESOFT (C) 1981) For help type '?'
  717.  
  718.      Enter user name:   CLERK
  719.      Enter account name:   PAYROLL
  720.      Enter session name:  JOHN
  721.      Enter user's real name: JOHN Q. DOE
  722.      Enter permitted terminal numbers: 34,35,36,37,50,52,53,54
  723.      Enter day of week access restrictions: MON-FRI
  724.      Enter time of day access restrictions:  << <return> hit >>
  725.      Enter menu filename: CLERK.MENU.PAYROLL
  726.      Should the user be asked personal profile questions (Y/N)? Y
  727.  
  728.      WHAT IS YOUR MOTHER'S MAIDEN NAME?     << user answers, no echo >>
  729.      WHAT ELEMENTARY SCHOOL DID YOU GO TO?  << user answers, no echo >>
  730.      WHERE WAS YOUR FATHER BORN?            << user answers, no echo >>
  731.      WHAT IS YOUR FIRST LOVE'S NAME?        << user answers, no echo >>
  732.      *** User has been added ***
  733.  
  734.      Enter user name:  << <return> hit to exit >>
  735.  
  736. Note that all successful user ADDs are logged to the SECURITY log file.
  737.  
  738. ANOTHER NOTE: Before starting the ADD option you may wish to get HELP.
  739.      To do so say
  740.  
  741.      :FILE CICAT.PUB.SYS=USER.HELP.SECURITY
  742.      :HELP
  743.  
  744. IMPORTANT:  Before this user attempts to log on, the Logon
  745. Security System must be activated--see "ACTIVATING THE LOGON SECURITY
  746. SYSTEM" later in this file.
  747.  
  748.  
  749. How to CHANGE users in the Logon Security System
  750. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  751. It may occur that an incorrect response was given to the ADD-time
  752. configuration and personal profile questions or you may want to permit a user
  753. to change his answers to the personal profile questions (which is all he is
  754. permitted to do in this option); so to make changes to existing user profiles:
  755.  
  756.      :RUN USER.PUB.SECURITY,CHANGE
  757.  
  758. The CHANGE option prompts you for:  (type '?' for help at any prompt)
  759.  
  760.      Enter user name:
  761.  
  762. Enter the user name of the user to be changed.  If you are not an Account or
  763. System Manager, this defaults to the logon user, (or hit <return> to exit).
  764.  
  765.      Enter account name:
  766.  
  767. Enter the account of the user ID to be changed.  If you are not System
  768. Manager, this defaults to the logon account, (or hit <return> to exit).
  769.  
  770.      Enter session name:
  771.  
  772. Enter the session name entered at user ADD time.  If none was entered, hit
  773. <return>.
  774.  
  775. This option now displays a menu of items corresponding to the configuration
  776. and personal profile questions, and you are prompted for the item to be
  777. changed.  After you change an item, it continues to prompt you until you hit
  778. <return>.  (If the menu rolls off the screen, type 'R' to redisplay it.)  An
  779. Account or System Manager can change anything; an ordinary user can change
  780. only his answers to the personal profile questions.
  781.  
  782. Following is an example of the CHANGE option:
  783.  
  784.      :RUN USER.PUB.SECURITY,CHANGE
  785.      SECURITY/CHANGE Version 0.5 (VESOFT (C) 1981) For help type '?'
  786.  
  787.      Enter user name:   CLERK
  788.      Enter account name:   PAYROLL
  789.      Enter session name:  JOHN
  790.  
  791.      R: Redisplay this menu
  792.      U: User info (user, account, session)
  793.      N: User's real name
  794.      T: Permitted terminal numbers
  795.      D: Day-of-week access restrictions
  796.      H: Time-of-day access restrictions
  797.      M: Menu file name
  798.      A: Ask personal profile questions?
  799.      1: WHAT IS YOUR MOTHER'S MAIDEN NAME:
  800.      2: WHERE WAS YOUR FATHER BORN:
  801.      3: WHAT ELEMENTARY SCHOOL DID YOU GO TO:
  802.      4: WHAT IS YOUR FIRST LOVE'S NAME:
  803.  
  804.      Enter item number to change:  M  << change menu file name >>
  805.      Menu file name is now: PAYCLERK.MENU.PAYROLL
  806.      Enter NEW menu file name: PAYSUPER.MENU.PAYROLL
  807.      Enter item number to change:  << <return> hit to exit >>
  808.      *** User has been changed ***
  809.      Enter user name:   << <return> hit to exit >>
  810. Note that all successful user CHANGEs are logged to the SECURITY log file.
  811.  
  812.  
  813. How to COPY users in the Logon Security System
  814. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  815. On some systems a certain user (System Manager, for example) may be required
  816. to access more than one account and therefore may log on with more than one
  817. user ID.  This is where the copy option will save you time because it allows
  818. an Account or System Manager to copy a given user's security configuration and
  819. personal profile answers to a new user in the data base.  An Account Manager
  820. can copy only users within his account, whereas the System Manager can copy
  821. users anywhere on the system.  To enter copy mode, execute a:
  822.  
  823.      :RUN USER.PUB.SECURITY,COPY
  824.  
  825. Following are the items that this option will ask for
  826. (type '?' for help at any prompt)
  827.  
  828.      Enter original user name:
  829.  
  830. The user name of the user to be copied.  This user must exist in the data base
  831. already, (or hit <return> to exit).
  832.  
  833.      Enter original account name:
  834.  
  835. The account of the user to be copied.
  836. If you are not System Manager, this defaults to the logon account.
  837. (Hit <return> to exit.)
  838.  
  839.      Enter original session name:
  840.  
  841. The session name with which the user is configured in the user data base (the
  842. session name that was specified at ADD time).  If no session name was 
  843. specified, hit <return>.
  844.  
  845.      Enter new user name:
  846.  
  847. The user name to which the original user's security parameters (configuration
  848. and personal profile answers) should be copied.  This user must exist in MPE
  849. already, (or hit <return> to exit).
  850.  
  851.      Enter new account name:
  852.  
  853. The account to which the original user's security parameters should be copied.
  854. This account must exist in MPE already.  If you are not System Manager,
  855. defaults to the logon account, (or hit <return> to exit).
  856.  
  857.      Enter new session name:
  858.  
  859. The session name which the user should use at logon, or hit <return> if the
  860. user will not use a session name.
  861.  
  862. Following is an example of the copy option:
  863.  
  864.      :RUN USER.PUB.SECURITY,COPY
  865.      SECURITY/COPY Version 0.5 (VESOFT (C) 1981) For help type '?'
  866.  
  867.      Enter original user ID
  868.      Enter user name: CLERK
  869.      Enter account name: PAYROLL
  870.      Enter session name:  JOHN
  871.  
  872.      Enter new user ID
  873.      Enter user name: CLERK
  874.      Enter account name: ORDER
  875.      Enter session name:  JOHN
  876.  
  877.      *** User information has been copied ***
  878.  
  879.      Enter original user ID
  880.      Enter user name:  << <return> hit to exit >>
  881.  
  882. Note that all successful user COPYs are logged to the SECURITY log file.
  883.  
  884.  
  885. How to DELETE users from the Logon Security System
  886. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  887. When you delete users from MPE, you should delete them from the Logon Security
  888. System as well.  Users must exist in MPE in order to be deleted from the Logon
  889. Security System, so if you wish to delete a user from both, you should delete
  890. him from the Logon Security System by using this option BEFORE doing a 
  891. :PURGEUSER.  To do this:
  892.  
  893.      :RUN USER.PUB.SECURITY,DELETE
  894.  
  895. This option prompts you for (type '?' for help at any prompt)
  896.  
  897.      Enter user name:
  898.  
  899. The user name of the user to be deleted, (or hit <return> to exit).
  900.  
  901.      Enter account name:
  902.  
  903. The account of the user to be deleted.  If you are an Account Manager and not
  904. the System Manager, this will default to the logon account, ( or hit <return>
  905. to exit).
  906.  
  907.      Enter session name:
  908.  
  909. The session name specified at user ADD time.
  910. If none was specified, hit <return>.
  911.  
  912. NOTE: This option requires Account/System Manager capability!
  913.  
  914. Following is an example of the DELETE option:
  915.  
  916.      :RUN USER.PUB.SECURITY,DELETE
  917.      SECURITY/DELETE Version 0.5 (VESOFT (C) 1981) For help type '?'
  918.      Enter user name:   CLERK
  919.      Enter account name:   PAYROLL
  920.      Enter session name:   JOHN
  921.      *** User has been deleted ***
  922.  
  923.      Enter user name:   << <return> hit to exit >>
  924.  
  925.  
  926. Note that all successful user DELETEs are logged to the SECURITY log file.
  927.  
  928.  
  929. How to SET UP users who use MULTIPLE LOGON IDs
  930. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  931. Users are normally defined in the Logon Security System with the specific
  932. session name, user name, and account name (user ID) with which they log on.
  933. In some environments, a user may be authorized to use more than one user ID to
  934. log on, depending on the function he is performing.  For example, a user who
  935. uses the Payroll, Accounts Payable, and General Ledger systems may log on with
  936. three user IDs, i.e. JOHN,CLERK.PAYROLL, JOHN,CLERK.AP and JOHN,CLERK.GL.  For
  937. this, the COPY option of the USER.PUB.SECURITY program is useful because one
  938. user may be set up with the proper security parameters and the information may
  939. be COPYd to the other two user IDs.
  940.  
  941. It is also possible that an Account Manager will want to be allowed to log on
  942. as any user in his account; or the System Manager will want to log on as any
  943. user on the system.  The Logon Security System permits you to set up a user
  944. who is authorized to log on using many different user IDs by specifying "@"
  945. as the session name and/or user name and/or account name.
  946.  
  947. For example, if you wanted to set up the System Manager, Mike, so that he
  948. could log on as any user on the system, you could create a user called
  949.  
  950.      MIKE,@.@
  951.  
  952. by responding to the prompts of the ADD option as follows:
  953.  
  954.      Enter user name:  @
  955.      Enter account:  @
  956.      Enter session name:  MIKE
  957.  
  958.  
  959. If you wanted to set up the Account Manager of the PAYROLL account, Jane, so
  960. that she could log on as any user in her account, you would create a user
  961. called JANE,@.PAYROLL by responding to the ADD prompts as follows:
  962.  
  963.      Enter user name:  @
  964.      Enter account:  PAYROLL
  965.      Enter session name:  JANE
  966.  
  967. Jane would be allowed to log on using any valid user name in the account, and
  968. the same personal profile and security restrictions would be used.
  969.  
  970.  
  971. ACTIVATING THE LOGON SECURITY SYSTEM
  972. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  973. The Logon Security System may be imposed on the entire system, for selected
  974. accounts, for only certain users, or for only logons to certain LDEVs
  975. (terminals, dial-up lines, DS lines, etc.).
  976.  
  977. To activate the Logon Security System for selected accounts or users, the
  978. Account or System Manager must set up an "OPTION LOGON" UDC that will invoke
  979. the USER.PUB.SECURITY program.  The UDC is stored in the file
  980. SECURUDC.PUB.SECURITY
  981.  
  982. SECURUDC
  983. OPTION LOGON, NOBREAK
  984. comment
  985. comment  *******************************************
  986. comment  JCW is set 1717 by TERMPASS when $SECURITY
  987. comment  keyword is specified for the logon port.
  988. comment  Please see the TERMPASS.DOC.SECURITY.
  989. comment  *******************************************
  990. comment
  991. IF JCW<>1717 THEN
  992.   SETJCW SECURITYANSWER=0
  993.   CONTINUE
  994.   RUN USER.PUB.SECURITY,LOGON
  995.   IF SECURITYANSWER = 1  THEN
  996.      BYE
  997.   ENDIF
  998. ENDIF
  999.  
  1000. Because the Logon Security System is activated by a UDC, you can limit the
  1001. system's scope by setting the UDC at the level (either user, account, or
  1002. system) where it is appropriate.  So to invoke the Logon Security System for
  1003. the logon account, the Account Manager can do the following:
  1004.  
  1005. WARNING:  DO NOT PERFORM THE FOLLOWING UNLESS YOU HAVE AUTHORIZED
  1006.           YOURSELF AS A USER (see "How to ADD users to the Logon
  1007.           Security System" in this section).  OTHERWISE, YOU MAY LOCK
  1008.           UP YOUR ACCOUNT!
  1009.  
  1010.      :SETCATALOG SECURUDC.PUB.SECURITY;ACCOUNT
  1011.  
  1012. (In spite of this warning, if you DID lock up your account, log on to some
  1013. other account, create the following file in your editor:
  1014.  
  1015.      !JOB MGR/password.ACCOUNT/password  << the locked-up account >>
  1016.      !SETCATALOG;ACCOUNT
  1017.      !EOJ
  1018.  
  1019. and :STREAM it.)
  1020.  
  1021.  
  1022. Once the SECURUDC is set, whenever a user who is affected by this UDC tries to
  1023. sign on, the Logon Security System is invoked and the time, day, and terminal
  1024. restrictions, etc., will be applied.
  1025.  
  1026. If the account or a user in the account has a logon UDC, that UDC should be
  1027. changed to do as its first command the execution of SECURUDC; e.g. if you
  1028. want to have a logon UDC that does a SHOWJOB, use the following UDC:
  1029.  
  1030.      LOGONUDC
  1031.      OPTION LOGON, NOBREAK
  1032.      SECURUDC
  1033.      SHOWJOB
  1034.      ***
  1035.  
  1036. Note that the UDC SECURUDC must have also been set for the user or account in
  1037. question, e.g.
  1038.  
  1039.      :SETCATALOG MYUDC, SECURUDC.PUB.SECURITY
  1040.  
  1041. It is also recommended that you
  1042.  
  1043.      :ALLOCATE USER.PUB.SECURITY
  1044.  
  1045. to speed things up when logging on, and also so that it will function during
  1046. backups.
  1047.  
  1048.  
  1049. LOGON MENUS FOR SECURITY
  1050. ~~~~~~~~~~~~~~~~~~~~~~~~
  1051. Of course, by restricting users from MPE (so that they never get a ':') you
  1052. are vastly improving security on your system because users are prevented from
  1053. attempting to breach security using various "holes" existing in MPE 
  1054. (e.g. :FCOPYing a file containing a password to the terminal, :SHOWCATALOGs,
  1055. or even doing :LISTFs in sensitive groups and accounts).
  1056.  
  1057. SECURITY/3000's menu subsystem implements this kind of closed system where you
  1058. specify what the user is allowed to do.
  1059.  
  1060. If you, the Account or System Manager, want to limit a user's access via a
  1061. menu, you must first build a file (the "menu file") in your editor describing
  1062. the menu (the user must have READ access to it).
  1063. A menu file consists of:
  1064.  
  1065.  
  1066. *HEADER   Optionally, any number of '*HEADER' lines, which contain
  1067.           text to be printed when the menu is invoked.  A common use
  1068.           for this is to print some form of menu identification, e.g.
  1069.  
  1070.                *HEADER  ****************************
  1071.                *HEADER   MAIN ACCOUNTS PAYABLE MENU
  1072.                *HEADER  ****************************
  1073.  
  1074.           You may also put escape sequences to control the display
  1075.           on a *HEADER line (e.g. <escape-H> <escape-J> to home the
  1076.           cursor and clear the screen before displaying the menu).
  1077.  
  1078.  
  1079. *CAPTION  Up to 24 selection descriptors.  Each section descriptor
  1080.           consists of one
  1081.           '*CAPTION' line followed by a number of body lines.
  1082.           The '*CAPTION' line defines what this selection should be
  1083.           identified as on the menu, e.g.
  1084.  
  1085.                *CAPTION   INVOICE ADDITION
  1086.  
  1087.           The body lines contain the commands to be executed when
  1088.           the selection is chosen.  A body line can be:
  1089.  
  1090.  
  1091.           MPE       Any MPE command or commands, including :RUN,
  1092.           command   :IF, :ELSE, and :ENDIF, e.g.
  1093.  
  1094.                          FILE D=DATA.PUB.AP
  1095.                          RUN INVADD.PUB.AP
  1096.                          LISTF XYZ.PUB;$NULL
  1097.                          IF CIERROR = 907 THEN
  1098.                             RUN UPDATE.PUB;PARM=1
  1099.                          ELSE
  1100.                             DISPLAY Update system in use
  1101.                          ENDIF
  1102.  
  1103.  
  1104.  
  1105.           DISPLAY   which causes the specified string to be
  1106.                     displayed to the terminal, e.g.
  1107.  
  1108.                          DISPLAY This system inoperative until Friday
  1109.                          DISPLAY Contact Joe Martin at ext. 283
  1110.  
  1111.  
  1112.           VEMENU    which invokes VEMENU with the specified menu file.
  1113.                     This permits "nested menus", e.g.
  1114.  
  1115.                          VEMENU NEWORDER.ENTRY.PURCH  << menu file >>
  1116.  
  1117.  
  1118.           USE       which executes commands from the specified file,
  1119.                     e.g.
  1120.  
  1121.                          USE ENTRY.PROC.GL  << file containing set of
  1122.                                                file equations and
  1123.                                                commands for entry of
  1124.                                                GL information >>
  1125.  
  1126.  
  1127.           EXIT      which exits VEMENU and logs the user off the system.
  1128.  
  1129. Thus, a simple menu file may be created as follows:
  1130.  
  1131.      :EDITOR
  1132.      /ADD
  1133.          1      *HEADER    *************************************
  1134.          2      *HEADER           ACCOUNTS PAYABLE SYSTEM
  1135.          3      *HEADER         CHOOSE ONE OF THE FOLLOWING:
  1136.          4      *HEADER    *************************************
  1137.          5      *HEADER
  1138.          6      *CAPTION VENDOR MAINTENANCE
  1139.          7               FILE APDB=APDB.DATABASE.AP
  1140.          8               RUN AP010
  1141.          9      *CAPTION INVOICE MAINTENANCE
  1142.          10              FILE APDB=APDB.DATABASE.AP
  1143.          11              RUN AP020
  1144.          12     *CAPTION CHECK PRINTING
  1145.          13              FILE STRMFILE=CHKPRINT.JOB.AP   << job stream
  1146.          14              RUN STREAMX.PUB.SECURITY;PARM=1 << which asks
  1147.          15     *CAPTION ARCHIVE            << for starting check # >>
  1148.          16              DISPLAY Sorry, archive system not yet ready
  1149.          17              DISPLAY -- see system management
  1150.          18     *CAPTION GO TO ACCOUNTS RECEIVABLE MENU
  1151.          19              VEMENU ARMENU.PUB.AR
  1152.      /KEEP MAINMENU.PUB.PAYROLL
  1153.      /EXIT
  1154.  
  1155. Then, add the user to the Logon Security System, entering the name of the menu
  1156. file when prompted for it; if the user has already been set up in the Logon
  1157. Security System, use the CHANGE option to change his menu file name to the
  1158. menu file he is to use. If you decide that a user should go directly into MPE
  1159. when he logs on instead of using a menu, just hit <return> when prompted for
  1160. the name of the menu file.
  1161.  
  1162. Whenever a user who is configured in the Logon Security System with a menu
  1163. file logs on, the menu contained in that file is displayed and he is asked to
  1164. choose a selection or hit 'E' to exit.  When a selection is chosen, the
  1165. commands specified in the selection body are executed.
  1166.  
  1167. When that menu option has completed, the user is returned to the menu and
  1168. asked to choose another selection.  This continues until either the user
  1169. enters 'E' or a selection chosen by the user executes an 'EXIT' command.  When
  1170. the user exits the menu, he is automatically logged off.  AT NO TIME IS THE
  1171. USER EVER LET INTO MPE!
  1172.  
  1173. Of course, different users can have different menu files.  For instance, if
  1174. you have an Accounts Payable system--in which you have clerks who can add and
  1175. delete invoices; supervisors who can add and delete vendors as well as
  1176. invoices; and a manager who can add and delete vendors, add and delete
  1177. invoices, and print checks--you can have one menu file for clerks, another
  1178. menu file for supervisors, and a third for the manager.  (Remember that if
  1179. several users share the same function, you can have them all use a common user
  1180. name and differentiate them by their session)
  1181.  
  1182.  
  1183. ATTEMPTED SECURITY VIOLATION LOGGING
  1184. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1185. When an attempted violation occurs, the Logon Security System makes it
  1186. possible to catch the violator "in the act" by immediately providing the
  1187. necessary information about the attempted security breach.
  1188. If a violation attempt occurs--meaning a user has responded incorrectly to a
  1189. logon question or has attempted to log on at an unauthorized time, on an
  1190. unauthorized day, or from an unauthorized terminal--the Logon Security System
  1191. will immediately:
  1192.  
  1193.      *  Send a descriptive message to the system console, in inverse
  1194.         video, to distinguish it from other console messages
  1195.  
  1196.      *  Print a violation memo off the system line printer (device class
  1197.         LP) or a designated printer (see "SETTING ATTEMPTED SECURITY
  1198.         VIOLATION MEMO ROUTING PARAMETERS" in this section).
  1199.  
  1200.      *  Log an entry to the SECURITY log file.
  1201.  
  1202.              LOG.DATA.SECURITY
  1203.  
  1204.         This file is initially built as a 5,000-record circular file,
  1205.         so if the file fills up, new entries will be appended while
  1206.         the oldest entries are dropped.
  1207.  
  1208. This provides sufficient information for the System Manager to immediately
  1209. respond to the attempted security breach.  The System Manager may also "hang"
  1210. the terminal at this point (while someone is waiting to be logged on) for a
  1211. while to give himself more time to respond, or to disable that device so that
  1212. additional logon attempts are disallowed.
  1213.  
  1214.  
  1215. How to LIST the security LOG FILE
  1216. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1217. Information about all changes to user status (add, change, delete) and all
  1218. violation attempts are logged to the SECURITY/3000 log file with pertinent
  1219. information about the time and date of the action, terminal on which the
  1220. action took place, and the user who performed the action (including session
  1221. name).  SECURITY/3000 may be configured to log all successful logons,
  1222. providing an excellent audit trail of system access.
  1223.  
  1224. The following violation messages are logged:
  1225.  
  1226.      BAD USER       Logon attempted by unauthorized user
  1227.      BAD RESPONSE   Question was answered incorrectly
  1228.      BAD DAY        Logon attempted on unauthorized day
  1229.      BAD TIME       Logon attempted at unauthorized time
  1230.      BAD TERMINAL   Logon attempted on unauthorized terminal
  1231.      INVALID TERMINAL PASSWORD   Invalid terminal password was entered
  1232.                                  (see the "REMOTE" section of this
  1233.                                  manual for details).
  1234.  
  1235. and the following update messages are logged:
  1236.  
  1237.      Add            Addition of a user to the Logon Security System
  1238.      Change         Change made to a user in the Logon Security System
  1239.      Copy           Security profile copies from one user to another
  1240.      Delete         User deleted from Logon Security System
  1241.  
  1242. and the following successful logon messages are optionally logged:
  1243.  
  1244.     'SUCCESSFUL LOGON'           Valid logon through LOGON SECURITY
  1245.     'SUCCESSFUL TERMINAL LOGON'  Valid logon through the TERMPASS
  1246.  
  1247. This file can be later listed to the terminal or line printer, and can be
  1248. cleared after review.  An Account Manager can list messages in his account,
  1249. and the System Manager can list the entire file; (only the System Manager can
  1250. clear the file.)  An ordinary user is not permitted to use this option.
  1251.  
  1252.       :RUN USER.PUB.SECURITY,LISTLOG
  1253.  
  1254. When you run this option, you are prompted for whether the listing is to go to
  1255. the line printer (reply 'L') or to the terminal (reply 'T').  If the line
  1256. printer is selected, the log file is dumped (in a readable format) to the line
  1257. printer (device class LP).  If the terminal is selected, the same printout is
  1258. generated except that users' real names are not printed.
  1259.  
  1260. To redirect the listing from the default (DEV=LP) to some other device or a
  1261. disc file, issue a file equation for SECLIST, e.g.
  1262.  
  1263.      :FILE SECLIST=MYLOGLST;ACC=OUT;DEV=DISC;NOCCTL;REC=,,,ASCII;SAVE
  1264.  
  1265. Following is an example of the use of this option:
  1266.  
  1267.      :RUN USER.PUB.SECURITY,LISTLOG
  1268.      SECURITY/LISTLOG Version 0.5 (VESOFT (C) 1981) For help type '?'
  1269.  
  1270.      Listing to (L)ine printer or (T)erminal: T
  1271.       Type :  Date    Time  Dev Logon                Target user/
  1272.                                                      Violatn type
  1273.      Add   :20JUL85  5:17PM 33  DON,MANAGER.PAYROLL  ENTRY.PAYROL
  1274.      Violat:21JUL85  9:23AM 117 READER,LABOR.PAYROLL BAD USER
  1275.      Violat:21JUL85  9:23AM 117 SALLY,ENTRY.PAYROLL  BAD RESPONSE
  1276.      Change:21JUL85 10:17AM 25  BILL,MANAGER.SYS     ENTRY.PAYROL
  1277.      Violat:24JUL85  2:33PM 117 R1,ENTRY.PAYROL      BAD DAY
  1278.      Violat:26JUL85  1:54PM 103 R1,ENTRY.PAYROL      BAD TERMINAL
  1279.      Logon :26JUL85  2:00PM  25 ENTRY.PAYROL         SUCCESSFUL LOGON
  1280.      *** Log file has been printed ***
  1281.  
  1282.  
  1283. How to CLEAR the security LOG FILE
  1284. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1285. Of course you may have good reason to clear the SECURITY log so:
  1286.  
  1287.      :RUN USER.PUB.SECURITY,CLEARLOG
  1288.  
  1289. to clear the log file.
  1290.  
  1291. This option will not prompt you for any input.
  1292.  
  1293. NOTE:  This option can be used by the System Manager only.
  1294.  
  1295. A sample run of this option follows:
  1296.      :RUN USER.PUB.SECURITY,CLEARLOG
  1297.      SECURITY/CLEARLOG Version 0.5 (VESOFT (C) 1981) For help type '?'
  1298.  
  1299.      *** Log file has been cleared ***
  1300.  
  1301.  
  1302. CONFIGURING SECURITY/3000
  1303. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1304. Several configuration options (described below) may be specified in the
  1305. security configuration file,
  1306.  
  1307.      SECURMGR.PUB.SECURITY
  1308.  
  1309. This file is created at installation time with default values, which may be
  1310. modified as described in the options below.
  1311.  
  1312.  
  1313. DISALLOWING CONCURRENT SESSIONS
  1314. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1315. As you may know, MPE allows several users with an identical user/account name
  1316. (e.g. USER.PAYROLL) to be logged on simultaneously.  A user is therefore
  1317. permitted to be logged on to more than one terminal and have more than one
  1318. session running concurrently, which may be undesirable.
  1319.  
  1320. As one of our users pointed out, "No individual could fully control the
  1321. activity on two terminals at a time and hence while on one terminal,
  1322. unauthorized use could be made of the other."
  1323.  
  1324. The Logon Security System may be configured to disallow more than one session
  1325. with a given user ID to be logged on concurrently.  Remember that we consider
  1326. session name to be part of the user ID, so JOE,USER.GL and MARY,USER.GL are
  1327. recognized as being different, even though the MPE user name is the same.
  1328.  
  1329. With concurrent sessions disallowed, if someone attempts to log on with a user
  1330. ID exactly the same as a user who is already logged on, he is not let on the
  1331. system.  Furthermore, a message is sent to the already-logged-on terminal to
  1332. let that user know that someone is attempting a secondary logon.
  1333.  
  1334. To disallow concurrent sessions, add the following line to the SECURMGR file:
  1335.  
  1336.      CONCURRENT-SESSION=NO
  1337.  
  1338. Of course we would rather allow concurrent sesseons, so change it to:
  1339.  
  1340.      CONCURRENT-SESSION=YES     
  1341.  
  1342. By default, concurrent sessions are permitted.
  1343.  
  1344.  
  1345. ELIMINATING SESSION NAME CHECK
  1346. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1347. SECURITY/3000 differentiates users by session name by expanding the user ID to
  1348. include session name in addition to user and account name.  This feature
  1349. permits a better account structure by allowing "generic" users to be created
  1350. with user names describing the users' function and session names identifying
  1351. the individual user (e.g. JOHN,ENTRY.PAYROLL and MARY,CLERK.AP).  Thereby,
  1352. several users could be set up under a common user name but with different
  1353. session names, and each one would have unique personal profile answers, time
  1354. and day restrictions, menu files, etc.
  1355.  
  1356. SECURITY/3000 therefore enforces the use of correct session name by requiring
  1357. that a user log on using the same session name with which he was configured
  1358. when added to the security system.  If he was configured with a session name
  1359. of JOHN, for example, and tries to log on using no session name or a different
  1360. session name, he will not be recognized as an authorized user and therefore
  1361. will not be let on the system.
  1362.  
  1363. For those who do not wish to enforce session name or set up "generic" users
  1364. and would rather use MPE's approach of optional session name, it is possible
  1365. to instruct the Logon Security System to ignore the session name at logon by
  1366. adding the following to the SECURMGR file:
  1367.  
  1368.      SESSION-NAME=OFF
  1369.  
  1370. However, if you choose not to enforce session name, all users must have been
  1371. set up in the Logon Security System with the session name the same as the user
  1372. name or with a session name of '@'.  For example, if you are adding a user who
  1373. should log on as JOHN.PAYROLL, he must be set up at ADD time with a user name
  1374. of 'JOHN', an account name of 'PAYROLL' and a session name of 'JOHN' or '@'.
  1375. When he logs on, however, he should not use the session name but rather just
  1376. JOHN.PAYROLL.
  1377.  
  1378. (When SESSION-NAME=OFF, the SECURITY data base is checked for an authorized
  1379. user with a session name which is the same as the user name.)
  1380.  
  1381. By default, session name is a valid part of the user ID.
  1382.  
  1383.  
  1384. DISABLING A TERMINAL ON WHICH AN ATTEMPTED VIOLATION HAS OCCURED
  1385. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1386. If a user is unsuccessful in logging on (either by not responding properly to
  1387. personal profile question, attempting to log on at an unauthorized time or
  1388. day, etc.), it is often desirable to "hang" that user's terminal so that he is
  1389. unable to attempt further logons.
  1390.  
  1391. To do this, determine the time in seconds for which you would like the
  1392. terminal hung and then add a line to the SECURMGR file in the format:
  1393.  
  1394.      PAUSE=numseconds
  1395.  
  1396. where 'numseconds' is the number of seconds for which the terminal will be
  1397. hung.  Then, when a user has an unsuccessful logon attempt, he will be hung
  1398. for the amount of time specified.
  1399.  
  1400. By default, 'numseconds'=0, which means that the user will not be hung at all.
  1401.  
  1402.  
  1403. SPECIFYING NUMBER OF ATTEMPTS TO ANSWER QUESTION AT LOGON
  1404. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1405. You may specify the number of attempts users are allowed to answer the
  1406. question at logon by adding a line to the SECURMGR file in the format:
  1407.  
  1408.      TIMES=attempts
  1409.  
  1410. where 'attempts' is the number of times the question will be asked.
  1411.  
  1412. By default, 'attempts'=2.
  1413.  
  1414.  
  1415. LOGGING SUCCESSFUL LOGONS
  1416. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1417. You may wish to know who is logging on through the dial-up line, or whether a
  1418. particular logon is being utilized.  For how to log successful logons which
  1419. come through your dial-in lines or are specific to a port.
  1420.  
  1421. You may enable SECURITY/3000 to log successful logons which pass through the
  1422. USER program by adding a line to the SECURMGR.PUB.SECURITY file in the format:
  1423.  
  1424.      LOG-LOGON=ON
  1425.  
  1426. This keyword will be seen by the LOGON security program and cause all
  1427. successful logons to be written to the LOG.DATA.SECURITY file for later
  1428. review.  No other configuration is required and this keyword may be added or
  1429. removed at any time.  When the log file is reviewed later the message:
  1430.  
  1431. SUCCESSFUL LOGON
  1432.  
  1433. will be displayed.
  1434.  
  1435.  
  1436. SETTING ATTEMPTED SECURITY VIOLATION MEMO ROUTING PARAMETERS
  1437. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1438. The security violation memo which is generated when a violation attempt has
  1439. occurred is a useful tool for immediately taking corrective action.
  1440.  
  1441. You may change the memo parameters--device to which the memo is routed, outpri
  1442. of the memo, and number of copies to generate--by adding a line to the
  1443. SECURMGR file in the format:
  1444.  
  1445.      DEV=device,outpri,copies
  1446.  
  1447. where
  1448.  
  1449.      'device' is the device to which the memo is routed.
  1450.      'outpri' is the output priority with which the memo will be
  1451.               generated.
  1452.      'copies' is the number of copies of the memo which will be printed.
  1453.  
  1454. Therefore, if you want the memo routed to a special printer in the DP
  1455. Auditor's office where someone will be able to take immediate investigative
  1456. action, declare this on the 'device' parm.  If you want to give the memo top
  1457. priority to ensure that it is printed right away, specify an outpri of 13; if
  1458. you want to defer printing the memo, specify an outpri of 1, which will cause
  1459. the memo to remain in the spooler for later printing or purging.
  1460.  
  1461. If you do not declare a 'DEV=' line in the SECURMGR file, the memo will be
  1462. created with default attributes (dev=LP, outpri=8, copies=1).
  1463.  
  1464. If you do not want the security violation memo at all (but will still have the
  1465. attempted violation console message and log file entry), do not declare a
  1466. 'DEV=' line in the SECURMGR file, and add this file equation:
  1467.  
  1468.      :FILE SECLIST=$NULL
  1469.  
  1470. to SECURUDC (the UDC which invokes the Logon Security System before the
  1471. command which :RUNs USER.PUB.SECURITY.)
  1472.  
  1473.  
  1474. HOW SECURITY VIOLATIONS ARE REPORTED
  1475. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1476. Whenever an attempted violation occurs, a security memo is printed to the line
  1477. printer; the default format of it is:
  1478.  
  1479.      TO: SYSTEM MANAGER
  1480.  
  1481.      FROM: SECURITY/3000
  1482.  
  1483.      RE: SECURITY VIOLATION
  1484.  
  1485.      WE WOULD LIKE TO CALL TO YOUR ATTENTION THE FACT THAT THERE WAS A
  1486.      vvvvvvvvvvvvvvvvvvvvvvvvvvvvvv VIOLATION BY:
  1487.  
  1488.      USER: uuuuuuuu
  1489.      ACCOUNT: aaaaaaaa
  1490.      GROUP: gggggggg
  1491.      SESSION NAME: ssssssss
  1492.      USER NAME: nnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
  1493.      LOGICAL DEVICE: lll
  1494.      ON wwwwwwwwwwwwwwwwwwwwwwwwwww
  1495.  
  1496.      PLEASE INVESTIGATE.
  1497.  
  1498. where
  1499.  
  1500.      'uuuuuuuu' represents the user name
  1501.      'aaaaaaaa' represents the account name
  1502.      'gggggggg' represents the group name
  1503.      'ssssssss' represents the session name
  1504.      'lll' represents the logical device number
  1505.      'nnnnnnnnnnnnnnnnnnnnnnnnnnnnnn' represents the user's real name
  1506.      'wwwwwwwwwwwwwwwwwwwwwwwwwww' represents the time and date when
  1507.                                    the violation (attempt!) occurred
  1508.      'vvvvvvvvvvvvvvvvvvvvvvvvvvv' represents the type of violation
  1509.                                    (BAD USER, BAD DAY, BAD TIME,
  1510.                                    BAD TERMINAL, or BAD RESPONSE).
  1511.  
  1512. By using the above abbreviations ('uuuuuuuu', 'aaaaaaaa', etc.),
  1513. you can modify the memo format as you please.  The format is stored in
  1514.  
  1515.      MEMOFORM.DATA.SECURITY
  1516.  
  1517. NOTE:  If you have :HEADON on your LP, the header on the memo will
  1518.        indicate the user name (in this case, the violator!) on it, and
  1519.        the operator may deliver this memo to the violator!
  1520.  
  1521.  
  1522. HOW THE QUESTIONS FILE IS MAINTAINED
  1523. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1524. The personal profile questions that are asked at logon time of all users in
  1525. the system are not fixed by SECURITY/3000; they can be set up with custom
  1526. questions--up to 30 of them (remember, only ONE of the questions, at random,
  1527. will be asked at logon time).  The questions are stored in the editor-format
  1528. file called
  1529.  
  1530.      QUESTION.DATA.SECURITY
  1531.  
  1532. When SECURITY/3000 is installed from VESOFT, there are already some sample
  1533. questions in this file, so it may not be changed at all.
  1534.  
  1535. So, if you want to add a question to the file, just do the following:
  1536.  
  1537.      :EDITOR
  1538.      /TEXT QUESTION.DATA.SECURITY
  1539.      /ADD
  1540.          6    HOW LONG DID YOU LIVE IN THE PLACE WHERE YOU WERE BORN?
  1541.          7    //
  1542.      /KEEP
  1543.      /EXIT
  1544.  
  1545. If you must delete a question from the file, do:
  1546.  
  1547.      :EDITOR
  1548.      /TEXT QUESTION.DATA.SECURITY
  1549.      /REPLACE 6
  1550.          6    HOW LONG DID YOU LIVE IN THE PLACE WHERE YOU WERE BORN?
  1551.          6    DELETED   << you type >>
  1552.      /KEEP
  1553.      /EXIT
  1554.  
  1555. Again, NEVER execute an actual DELETE command!
  1556.  
  1557. You may want to have only ONE question in the file--this question will be the
  1558. only one asked at logon time.  Therefore, if you would like to use an MPE-like
  1559. password rather than personal profile questions, you can have the one question
  1560. in the file be
  1561.  
  1562.      Enter USER password:
  1563.  
  1564. which looks just like
  1565. MPE's password prompt; but don't forget that the passwords in SECURITY/3000's
  1566. Logon Security System, unlike MPE passwords, are stored in one-way encrypted
  1567. format.
  1568.  
  1569. If the QUESTION file is empty (zero records, not just only 'DELETED' records),
  1570. no questions will be asked at logon time; this is useful in case you do not
  1571. want SECURITY/3000's personal profile questions, but only its other features.
  1572. Remember that you can impose the questions on only selected users by answering
  1573. 'N' to the "Should the user be asked personal profile questions?" prompt when
  1574. you ADD the user.
  1575.  
  1576. NOTE:  The maximum number of questions is 30.
  1577.  
  1578.  
  1579. ACCESSING THE USER PROFILE DATA BASE
  1580. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1581. Information about all the users you have authorized in the Logon Security
  1582. System (i.e. answers, permitted terminal numbers, permitted times of day/days
  1583. of week, real user names, etc.) is stored in the IMAGE data base
  1584.  
  1585.      ANSWER.DATA.SECURITY
  1586.  
  1587. To write reports against this data base (e.g. show the user names and the
  1588. permitted days of week for all users, sorted by user ID), merely access this
  1589. data base with QUERY or any of your programs.  Of course, the personal profile
  1590. answers are one-way encrypted, and therefore cannot be determined.
  1591.  
  1592. Note that you can open the data base through QUERY in READ mode only!  Also,
  1593. as an added security feature, you may change the data base password (as
  1594. follows) and SECURITY/3000 will still be able to (magically!) access the data
  1595. base:
  1596.  
  1597.      :HELLO MANAGER.SECURITY,DATA
  1598.      :RUN DBUTIL.PUB.SYS
  1599.      >>SET ANSWER PASSWORD 1=password
  1600.      >>EXIT
  1601.  
  1602.  
  1603. CONCLUSION:  PART 1
  1604. ~~~~~~~~~~~~~~~~~~~
  1605. That's it for the particulars on how the LOGON portion of SECURITY/3000
  1606. works.  In Part 2, I will discuss various utilities and security logs
  1607. associated with SECURITY/3000.
  1608.  
  1609.  
  1610. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1611.  
  1612.  
  1613.  
  1614.                                  /\     /\
  1615.                                /    \ /    \
  1616.                              /      /        \
  1617.                            /  Inside NORAD     \     /\
  1618.                      /\  /                       \ /    \
  1619.                    /    \    by:  Anonymous      /        \
  1620.                  /        \                                 \
  1621.            _ _ /_ _ _ _ _ _ \_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _\_ _
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627. Note: The information below was compiled through research and personal
  1628.       interviews with Air Force personnel who were stationed at NORAD
  1629.       Headquarters.  The officers that we talked wished for their names to
  1630.       be withheld.
  1631.  
  1632. Aerospace Defense Structure
  1633. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1634.      The military defense of North America is a joint effort of the United
  1635. States and Canada.  All forces directly assigned to aerospace defense by the
  1636. two nations are organized as the North American Air Defense Command (NORAD).
  1637. The major elements of NORAD are the Canadian Forces Air Defence Command
  1638. (CFADC), the U.S. Air Force's Air Defense Command (USAD ADC), and the U.S.
  1639. Army's Air Defense Command (ARADCOM).  Headquarters of NORAD, USAF ADC, and
  1640. ARADCOM are in Colorado Springs, Colorado.  While the CFADC headquarters are in
  1641. St. Hubert, Quebec.
  1642.      The primary jobs of NORAD is to serve as an early warning system in the
  1643. event of nuclear attack.  NORAD is primarily concerned with the detection,
  1644. identification, and tracking of hostile bombers, ballistic missiles, and space
  1645. vehicles.
  1646.  
  1647. Defense Against Manned Bombers
  1648. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1649.      Defense against manned bombers includes ground-based and airborne radars
  1650. to warn of the approach of hostile aircraft; supersonic fighter-interceptor
  1651. aircraft capable of operating in any type of weather, and surface-to-air
  1652. interceptor missiles.  Detection and tracking of bombers is accomplished by
  1653. ground-based radars located along the Arctic Circle from the Aleutians to
  1654. Greenland and, in greater concentrations, in southern Canada and the United
  1655. States.  Radar equipped aircraft on continuous patrol off the Atlantic and
  1656. Pacific coasts extend surveillance seaward.
  1657.      Any aircraft detected must of course be identified.  Flights penetrating
  1658. designated Air Defense Identification Zones (ADIZ) must be identified by
  1659. correlating their flight plans submitted in advance with the precise position
  1660. of the aircraft or, when this fails, through visual identification by
  1661. interceptor aircraft.  The simplest method of identification is to interrogate
  1662. an electronic coding device, called Identification Friend of For (IFF), located
  1663. in the aircraft, which replies to the interrogation with a known password.  If
  1664. the airborne object is hostile, it will be destroyed by fighter-interceptor jet
  1665. aircraft using nuclear or conventional armament or by unmanned surface-to-air
  1666. missiles such as BOMARC or NIKE.
  1667.      Integration of the defense systems against the manned bomber is
  1668. accomplished by the electronic supersystem called Semi-Automatic Ground
  1669. Environment (SAGE).  In SAGE, computers receive and store data, solve problems,
  1670. and display solutions to the detection station display screens.  This allows
  1671. air defense commanders to follow the battle situation and direct appropriate
  1672. defense weapons.
  1673.      If interceptors or missiles are launched or committed against the target,
  1674. the computer, with operator assistance, transmits information to and guides
  1675. them to the hostile object.  Interceptors are equipped with an automatic pilot,
  1676. which can ge guided from the ground by means of data link.  In the event the
  1677. SAGE system should become inoperative, its functions would be taken over by
  1678. BUIC, the Back-up Interceptor Control system, with widely dispersed automated
  1679. control centers.
  1680.  
  1681. Defense Against Ballistic Missiles
  1682. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1683.      Defense against ballistic missiles presents more difficult problems than
  1684. defense against manned bombers.  An extensive network known as the Ballistic
  1685. Missile Early Warning System (BMWES), runs through Alaska, Canada, Greenland,
  1686. and the British Isles, is used to detect and relay information about inbound
  1687. missiles.  A similar network is planned to cover the southern portion of the
  1688. continent.  In the event that an inbound missiles is detected, NORAD directs
  1689. the use of antiballistic-missile weaponry.
  1690.  
  1691. Defense Against Attack Through Space
  1692. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1693.      Although space vehicles are note currently employed for offensive military
  1694. usage at the present, the possibility is certainly there.  One of NORAD's
  1695. primary responsibilities is to monitor any space born vehicles.
  1696.      The number of man made objects in orbit above the Earth numbers in the
  1697. thousands.  Continuous surveillance of these objects in space is performed by
  1698. NORAD's Space Detection and Tracking System (SPADATS).  SPADATS consists of two
  1699. primary elements, the U.S. Navy's Space Surveillance (SPASUR) System--an
  1700. electronic fence of high-powered transmitters and receivers extending across
  1701. the southern United States--and the U.S. Air Force's SPACETRACK system.
  1702. SPACETRACK consists of a worldwide network of radars, space-probing cameras,
  1703. and communications.  An operational control center with a central
  1704. data-processing facility called the Space Defense Center, located at NORAD
  1705. headquarters, serves to integrate the entire network.
  1706.  
  1707.  
  1708. NORAD Headquarters
  1709. ~~~~~~~~~~~~~~~~~~
  1710.      In 1966, operations began in the new Combat Operations Center deep inside
  1711. a mountain in Colorado.  The center is located outside Colorado Springs at the
  1712. Cheyenne Mountain Air Force Base.  The complex is set inside tunnels that have
  1713. been carved deep into the heart of the mountain itself.  The entire structure
  1714. is situated atop huge, 3-foot diameter springs to absorb nuclear shock waves.
  1715. The headquarters was designed to survive a 1 megaton nuclear blast, but since
  1716. this was designed to deter 1960's nuclear technology, it is questionable
  1717. whether or not it would withstand attack by today's "smart" bombs, which could
  1718. put a missile right in the front door.  
  1719.      Every day, over a thousand people go to work the day shift at NORAD,
  1720. commuting up from near by Peterson Air Force Base.  Upon arrival at the center,
  1721. they walk past the station's concertina wire topped twelve foot fences, which
  1722. are surprisingly non-electrified.  The exterior is constantly patrolled and
  1723. observed by the Air Force Elite Security Forces, each armed to the teeth with
  1724. 9mm pistols and M-16's.  Scores of German Shepherd attack dogs are used as an
  1725. added bit of security.  Above the main tunnel entrance, is a sign that reads:
  1726. "Use of Deadly Force Authorized by all Personnel."
  1727.      The interior of the base, built to survive a nuclear attack, is completely
  1728. self-contained.  Backup power is available in case of a power failure, and
  1729. provides uninterupted power for lighting as well as computer systems.  The base
  1730. also contains food and water supplies for all personnel for over 30 days.  The
  1731. base itself is entirely shielded with lead and reinforced concrete, which
  1732. augments the natural protection provided by the mountain.  Huge blast doors
  1733. provide the only entrances and exits to the base.  
  1734.      Of course, the base is equipped with state-of-the-art communications
  1735. systems, with full time links to all nuclear weapons sites in both the U.S. and
  1736. Canada.  The base is also linked into all major news and civil defense agencies
  1737. to accept and release up-to-the-minute information on global military affairs. 
  1738. Surprisingly, however, the base is not equipped with today's most powerful
  1739. mainframes and supercomputers.  Many of the systems are somewhat archaic, as any
  1740. upgrade would cause massive redesign of weapons and defense systems.   
  1741.  
  1742. Conclusion
  1743. ~~~~~~~~~~
  1744.      One may wonder about the usefulness of this unique command post in the
  1745. interior of a mountain in light of current global events.  With the evaporation
  1746. of central government in the Soviet Union, and the decreased likelihood of
  1747. another global war, a huge nuclear arsenal is beginning to seem worthless. 
  1748. However, with the capability to monitor global military situations at all times,
  1749. and the ability to deter possible conflict, it still provides a valuable service
  1750. to all of North America, if not the world.  Better safe than sorry.
  1751.  
  1752.  
  1753. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759. *******************************************************************************
  1760. *                                                                             *
  1761. *              Card-O-Rama: Magnetic Stripe Technology and Beyond             *
  1762. *                                                                             *
  1763. *                                  or                                         *
  1764. *                                                                             *
  1765. *                  "A Day in the Life of a Flux Reversal"                     *
  1766. *                                                                             *
  1767. *                                                                             *
  1768. *                                                                             *
  1769. *                     by: ..oooOO Count Zero OOooo.. yRDTy       11/22/91     *
  1770. *                                                                             *
  1771. *******************************************************************************
  1772.  
  1773. ---A production of :    -=Restricted -=Data -=Transmissions    :
  1774.                    :                                           :
  1775.                    : "Truth is cheap, but information costs."  :
  1776.                     
  1777.    Look in your wallet.  Chances are you own at least 3 cards that have 
  1778. magnetic stripes on the back.  ATM cards, credit cards, calling cards, 
  1779. frequent flyer cards, ID cards, passcards,...cards, cards, cards!  And chances
  1780. are you have NO idea what information is on those stripes or how they are
  1781. encoded.  This detailed document will enlighten you and hopefully spark your 
  1782. interest in this fascinating field.  None of this info is 'illegal'...but
  1783. MANY organizations (government, credit card companies, security firms,
  1784. etc.) would rather keep you in the dark.  Also, many people will IMMEDIATELY 
  1785. assume that you are a CRIMINAL if you merely "mention" that you are
  1786. "interested in how magnetic stripe cards work."  Watch yourself, ok?  Just 
  1787. remember that there's nothing wrong with wanting to know how things work,
  1788. although
  1789. in our present society, you may be labelled a "deviant" (or worse, a <gasp>
  1790. "hacker!").
  1791.     
  1792.    Anyway, I will explain in detail how magstripes are encoded and give
  1793. several examples of the data found on some common cards.  I will also cover the
  1794. technical theory behind magnetic encoding, and discuss magnetic encoding
  1795. alternatives to magstripes (Wiegand, barium ferrite).  Non-magnetic card
  1796. technology (bar code, infrared, etc.) will be described.  Finally, there will
  1797. be an end discussion on security systems and the ramifications of emergent
  1798. "smartcard" and biometric technologies.
  1799.    
  1800.                                 *DISCLAIMER*
  1801.  
  1802.    Use this info to EXPLORE, not to EXPLOIT.  This text is presented for
  1803. informational purposes only, and I cannot be held responsible for anything you
  1804. do or any consequences thereof.  I do not condone fraud, larceny, or any other
  1805. criminal activities. 
  1806.  
  1807.                                  *A WARNING*
  1808.  
  1809.    I've noticed lately a few "books" and "magazines" for sale that were
  1810. FILLED with PHILES on a variety of computer topics.  These philes were
  1811. originally released into the Net with the intention of distributing them for
  1812. FREE.  HOWEVER, these philes are now being PACKAGED and sold FOR PROFIT.  This
  1813. really pisses me off.  I am writing this to be SHARED for FREE, and I ask no
  1814. payment.  Feel free to reprint this in hardcopy format and sell it if you must,
  1815. but NO PROFITS must be made.  Not a f**king DIME!  If ANYONE reprints this
  1816. phile and tries to sell it FOR A PROFIT, I will hunt you down and make your
  1817. life miserable.  How?  Use your imagination.  The reality will be worse.  
  1818.  
  1819.  
  1820.                            
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.              **  MAGSTRIPE FIELDS, HEADS, ENCODING/READING **
  1828.  
  1829.  
  1830.    Whew!  I'll get down to business now.  First, I am going to explain the
  1831. basics behind fields, heads, encoding and reading.  Try and absorb the THEORY
  1832. behind encoding/reading.  This will help you greatly if you ever decide to 
  1833. build your own encoder/reader from scratch (more on that later). 
  1834. FERROMAGNETIC materials are substances that retain magnetism after an external
  1835. magnetizing field is removed.  This principle is the basis of ALL magnetic
  1836. recording and playback.  Magnetic POLES always occur in pairs within magnetized
  1837. material, and MAGNETIC FLUX lines emerge from the NORTH pole and
  1838. terminate at the SOUTH.  The elemental parts of MAGSTRIPES are ferromagnetic
  1839. particles about 20 millionths of an inch long, each of which acts like a tiny
  1840. bar magnet.  These particles are rigidly held together by a resin binder. 
  1841. The magnetic particles are made by companies which make coloring pigments
  1842. for the paint industry, and are usually called pigments.  When making the
  1843. magstripe media, the elemental magnetic particles are aligned with their
  1844. North-South axes parallel to the magnetic stripe by means of an external
  1845. magnetic fields while the binder hardens.
  1846.  
  1847.    These particles are actually permanent bar magnets with TWO STABLE
  1848. POLARITIES.  If a magnetic particle is placed in a strong external magnetic
  1849. field of the opposite polarity, it will FLIP its own polarity (North becomes
  1850. South, South becomes North).  The external magnetic field strength required to 
  1851. produce this flip is called the COERCIVE FORCE, or COERCIVITY of the particle.
  1852. Magnetic pigments are available in a variety of coercivities (more on that 
  1853. later on).
  1854.  
  1855.    An unencoded magstripe is actually a series of North-South magnetic
  1856. domains (see Figure 1).  The adjacent N-S fluxes merge, and the entire stripe
  1857. acts as a single bar magnet with North and South poles at its ends.
  1858.  
  1859.  
  1860. Figure 1:               N-S.N-S.N-S.N-S.N-S.N-S.N-S.N-S <-particles in stripe
  1861. ---------                        
  1862.        represented as-> N-----------------------------S
  1863.                                        
  1864.  
  1865.    However, if a S-S interface is created somewhere on the stripe, the fluxes
  1866. will REPEL, and we get a concentration of flux lines around the S-S interface.
  1867. (same with N-N interface)  ENCODING consists of creating S-S and N-N 
  1868. interfaces, and READING consists of (you guessed it) detecting 'em.  The S-S
  1869. and N-N interfaces are called FLUX REVERSALS.
  1870.  
  1871.  
  1872.                             ||| ||| <-flux lines
  1873. Figure 2:      N------------N-N-S-S-----------------S
  1874. ---------     flux lines -> ||| |||
  1875.  
  1876.  
  1877.   The external magnetic field used to flip the polarities is produced by a 
  1878. SOLENOID, which can REVERSE its polarity by reversing the direction of CURRENT.
  1879. An ENCODING head solenoid looks like a bar magnet bent into the shape of a ring
  1880. so that the North/South poles are very close and face each other across a tiny
  1881. gap.  The field of the solenoid is concentrated across this gap, and when 
  1882. elemental magnetic particles of the magstripe are exposed to this field, they
  1883. polarize to the OPPOSITE (unlike poles attract).  Movement of the stripe past
  1884. the solenoid gap during which the polarity of the solenoid is REVERSED will
  1885. produce a SINGLE flux reversal (see Figure 3).  To erase a magstripe, the
  1886. encoding head is held at a CONSTANT polarity and the ENTIRE stripe is moved
  1887. past it.  No flux reversals, no data. 
  1888.  
  1889.  
  1890.  
  1891.  
  1892.                               | |  <----wires leading to solenoid      
  1893.                               | |       (wrapped around ring)
  1894.                             /-|-|-\                          
  1895.                            /       \
  1896. Figure 3:                  |       | <----solenoid (has JUST changed polarity)   
  1897.                        
  1898. ---------                  \       /
  1899.                             \ N S / <---gap in ring.. NS polarity across gap
  1900.       N----------------------SS-N-------------------------S
  1901.                              ^^  
  1902.                    <<<<<-direction of stripe movement
  1903.  
  1904.           S-S flux reversal created at trailing edge of solenoid!
  1905.  
  1906.  
  1907.    So, we now know that flux reversals are only created the INSTANT the 
  1908. solenoid CHANGES its POLARITY.  If the solenoid in Figure 3 were to remain at 
  1909. its current polarity, no further flux reversals would be created as the 
  1910. magstripe moves from right to left.  But, if we were to change the solenoid
  1911. gap polarity from NS to *SN*, then (you guessed it) a *N-N* flux reversal would
  1912. instantly be created.  Just remember, for each and every reversal in solenoid
  1913. polarity, a single flux reversal is created (commit it to memory..impress your
  1914. friends..be a tech weenie!).  An encoded magstripe is therefore just a series 
  1915. of flux reversals (NN followed by SS followed by NN ...).
  1916.  
  1917.   DATA! DATA! DATA!  That's what you want!  How the hell are flux reversals 
  1918. read and interpreted as data?  Another solenoid called a READ HEAD is used to
  1919. detect these flux reversals.  The read head operates on the principle of
  1920. ELECTROMAGNETIC RECIPROCITY: current passing through a solenoid produces a 
  1921. magnetic field at the gap, therefore, the presence of a magnetic field at the
  1922. gap of a solenoid coil will *produce a current in the coil*!  The strongest
  1923. magnetic fields on a magstripe are at the points of flux reversals.  These are
  1924. detected as voltage peaks by the reader, with +/- voltages corresponding to
  1925. NN/SS flux reversals (remember, flux reversals come in 2 flavors).  
  1926. See Figure 4.
  1927.  
  1928.  
  1929.               magstripe---> -------NN--------SS--------NN---------SS------
  1930.            
  1931. Figure 4:     voltage-----> .......+.........-.........+...........-.....
  1932. ---------
  1933.                                    ----------          -------------
  1934.             peak readout-->        |        |          |           |
  1935.                            --------|        |----------|           |----
  1936.  
  1937.                                        
  1938.    The 'peak readout' square waveform is critical.  Notice that the voltage 
  1939. peak remains the same until a new flux reversal is encountered.   
  1940.  
  1941.    Now, how can we encode DATA?  The most common technique used is known as
  1942. Aiken Biphase, or 'two-frequency coherent-phase encoding' (sounds impressive,
  1943. eh?).  First, digest the diagrams in Figure 5.
  1944.                                                                              
  1945.  
  1946.  
  1947.  
  1948.  
  1949.  
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.                                                                              
  1962. Figure 5:       ----------        ----------        ----------                   
  1963.                                   
  1964. ---------       |        |        |        |        |        |  <- peak          
  1965.                 
  1966.          a)     |        |--------|        |--------|        |     readouts      
  1967.                           
  1968.                                                                              
  1969.                 *   0    *   0    *   0    *   0    *   0    *
  1970.                                                              
  1971.                                                                             
  1972.                 -----    -----    -----    -----    -----    -
  1973.                 |   |    |   |    |   |    |   |    |   |    |
  1974.         b)      |   |----|   |----|   |----|   |----|   |----|
  1975.  
  1976.                 *   1    *   1    *   1    *   1    *   1    *
  1977.  
  1978.                 -----    ----------        -----    -----    -
  1979.                 |   |    |        |        |   |    |   |    |                   
  1980.       
  1981.         c)      |   |----|        |--------|   |----|   |----|                   
  1982.                            
  1983.                                                                             
  1984.                 *   1    *   0    *   0    *   1    *   1    *
  1985.                                                                
  1986.  
  1987.    There ya have it.   Data is encoded in 'bit cells,' the frequency of which
  1988. is the frequency of '0' signals.  '1' signals are exactly TWICE the frequency
  1989. of '0' signals.  Therefore, while the actual frequency of the data passing
  1990. the read head will vary due to swipe speed, data density, etc, the '1'
  1991. frequency will ALWAYS be TWICE the '0' frequency.  Figure 5C shows exactly how
  1992. '1' and '0' data exists side by side.
  1993.  
  1994.    We're getting closer to read DATA!  Now, we're all familiar with binary
  1995. and how numbers and letters can be represented in binary fashion very easily.
  1996. There are obviously an *infinite* number of possible standards, but thankfully
  1997. the American National Standards Institute (ANSI) and the International
  1998. Standards Organization (ISO) have chosen 2 standards.  The first is
  1999.  
  2000.  
  2001.                    ** ANSI/ISO BCD Data format **
  2002.  
  2003.   This is a 5-bit Binary Coded Decimal format.  It uses a 16-character set,
  2004. which uses 4 of the 5 available bits.  The 5th bit is an ODD parity bit, which
  2005. means there must be an odd number of 1's in the 5-bit character..the parity bit
  2006. will 'force' the total to be odd.  Also, the Least Significant Bits are read
  2007. FIRST on the strip.  See Figure 6.
  2008.  
  2009.   The sum of the 1's in each case is odd, thanks to the parity bit.  If the
  2010. read system adds up the 5 bits and gets an EVEN number, it flags the read
  2011. as ERROR, and you gotta scan the card again.  (yeah, I *know* a lot of you
  2012. out there *already* understand parity, but I gotta cover all the bases...not
  2013. everyone sleeps with their modem and can recite the entire AT command set
  2014. at will, you know ;).  See Figure 6 for details of ANSI/ISO BCD.
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028. Figure 6:        ANSI/ISO BCD Data Format
  2029. ---------
  2030.  
  2031.  * Remember that b1 (bit #1) is the LSB (least significant bit)!
  2032.   * The LSB is read FIRST!
  2033.   * Hexadecimal conversions of the Data Bits are given in parenthesis (xH).
  2034.        
  2035.         --Data Bits--   Parity 
  2036.         b1  b2  b3  b4   b5    Character  Function
  2037.                                  
  2038.         0   0   0   0    1        0 (0H)    Data
  2039.         1   0   0   0    0        1 (1H)      " 
  2040.         0   1   0   0    0        2 (2H)      " 
  2041.         1   1   0   0    1        3 (3H)      " 
  2042.         0   0   1   0    0        4 (4H)      " 
  2043.         1   0   1   0    1        5 (5H)      " 
  2044.         0   1   1   0    1        6 (6H)      " 
  2045.         1   1   1   0    0        7 (7H)      " 
  2046.         0   0   0   1    0        8 (8H)      " 
  2047.         1   0   0   1    1        9 (9H)      " 
  2048.         0   1   0   1    1        : (AH)    Control
  2049.         1   1   0   1    0        ; (BH)    Start Sentinel
  2050.         0   0   1   1    1        < (CH)    Control
  2051.         1   0   1   1    0        = (DH)    Field Separator
  2052.         0   1   1   1    0        > (EH)    Control
  2053.         1   1   1   1    1        ? (FH)    End Sentinel
  2054.  
  2055.  
  2056.            ***** 16 Character 5-bit Set *****
  2057.                 10 Numeric Data Characters
  2058.                 3 Framing/Field Characters
  2059.                 3 Control Characters
  2060.          
  2061.  
  2062.     The magstripe begins with a string of Zero bit-cells to permit the
  2063. self-clocking feature of biphase to "sync" and begin decoding.
  2064. A "Start Sentinel" character then tells the reformatting process where to start
  2065. grouping the decoded bitstream into groups of 5 bits each.  At the end of the
  2066. data, an "End Sentinel" is encountered, which is followed by an "Longitudinal
  2067. Redundancy Check (LRC) character.  The LRC is a parity check for the sums of 
  2068. all b1, b2, b3, and b4 data bits of all preceding characters.  The LRC 
  2069. character will catch the remote error that could occur if an individual
  2070. character had two compensating errors in its bit pattern (which would fool the
  2071. 5th-bit parity check).  
  2072.  
  2073.    The START SENTINEL, END SENTINEL, and LRC are collectively called "Framing
  2074. Characters", and are discarded at the end of the reformatting process.
  2075.  
  2076.            
  2077.                   ** ANSI/ISO ALPHA Data Format **
  2078.  
  2079.    Alphanumeric data can also be encoded on magstripes.  The second ANSI/ISO
  2080. data format is ALPHA (alphanumeric) and involves a 7-bit character set with
  2081. 64 characters.  As before, an odd parity bit is added to the required 6 data
  2082. bits for each of the 64 characters.  See Figure 7.
  2083.  
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093. Figure 7:
  2094. ---------             ANSI/ISO ALPHA Data Format
  2095.  
  2096.    * Remember that b1 (bit #1) is the LSB (least significant bit)!  
  2097.    * The LSB is read FIRST!
  2098.    * Hexadecimal conversions of the Data Bits are given in parenthesis (xH).
  2099.  
  2100.  
  2101.          ------Data Bits-------   Parity
  2102.          b1  b2  b3  b4  b5  b6     b7    Character   Function
  2103.  
  2104.           0   0   0   0   0   0     1      space (0H) Special
  2105.           1   0   0   0   0   0     0        ! (1H)      "
  2106.           0   1   0   0   0   0     0        " (2H)      "
  2107.           1   1   0   0   0   0     1        # (3H)      "
  2108.           0   0   1   0   0   0     0        $ (4H)      "
  2109.           1   0   1   0   0   0     1        % (5H)   Start Sentinel
  2110.           0   1   1   0   0   0     1        & (6H)   Special
  2111.           1   1   1   0   0   0     0        ' (7H)      "
  2112.           0   0   0   1   0   0     0        ( (8H)      "
  2113.           1   0   0   1   0   0     1        ) (9H)      "
  2114.           0   1   0   1   0   0     1        * (AH)      "
  2115.           1   1   0   1   0   0     0        + (BH)      "
  2116.           0   0   1   1   0   0     1        , (CH)      "
  2117.           1   0   1   1   0   0     0        - (DH)      "
  2118.           0   1   1   1   0   0     0        . (EH)      "
  2119.           1   1   1   1   0   0     1        / (FH)      "
  2120.  
  2121.           0   0   0   0   1   0     0        0 (10H)    Data (numeric)
  2122.           1   0   0   0   1   0     1        1 (11H)     "
  2123.           0   1   0   0   1   0     1        2 (12H)     "
  2124.           1   1   0   0   1   0     0        3 (13H)     "
  2125.           0   0   1   0   1   0     1        4 (14H)     "
  2126.           1   0   1   0   1   0     0        5 (15H)     " 
  2127.           0   1   1   0   1   0     0        6 (16H)     "
  2128.           1   1   1   0   1   0     1        7 (17H)     " 
  2129.           0   0   0   1   1   0     1        8 (18H)     "
  2130.           1   0   0   1   1   0     0        9 (19H)     "
  2131.                                                
  2132.           0   1   0   1   1   0     0        : (1AH)   Special
  2133.           1   1   0   1   1   0     1        ; (1BH)      "
  2134.           0   0   1   1   1   0     0        < (1CH)      "
  2135.           1   0   1   1   1   0     1        = (1DH)      "
  2136.           0   1   1   1   1   0     1        > (1EH)      "
  2137.           1   1   1   1   1   0     0        ? (1FH)   End Sentinel
  2138.           0   0   0   0   0   1     0        @ (20H)   Special   
  2139.  
  2140.           1   0   0   0   0   1     1        A (21H)   Data (alpha) 
  2141.           0   1   0   0   0   1     1        B (22H)     "
  2142.           1   1   0   0   0   1     0        C (23H)     "
  2143.           0   0   1   0   0   1     1        D (24H)     " 
  2144.           1   0   1   0   0   1     0        E (25H)     "
  2145.           0   1   1   0   0   1     0        F (26H)     "  
  2146.           1   1   1   0   0   1     1        G (27H)     "
  2147.           0   0   0   1   0   1     1        H (28H)     "
  2148.           1   0   0   1   0   1     0        I (29H)     "
  2149.           0   1   0   1   0   1     0        J (2AH)     "
  2150.           1   1   0   1   0   1     1        K (2BH)     "
  2151.           0   0   1   1   0   1     0        L (2CH)     "  
  2152.           1   0   1   1   0   1     1        M (2DH)     "
  2153.           0   1   1   1   0   1     1        N (2EH)     "   
  2154.           1   1   1   1   0   1     0        O (2FH)     " 
  2155.           0   0   0   0   1   1     1        P (30H)     "
  2156.           1   0   0   0   1   1     0        Q (31H)     "  
  2157.           0   1   0   0   1   1     0        R (32H)     "
  2158.           1   1   0   0   1   1     1        S (33H)     "
  2159.           0   0   1   0   1   1     0        T (34H)     "
  2160.           1   0   1   0   1   1     1        U (35H)     "
  2161.           0   1   1   0   1   1     1        V (36H)     "
  2162.           1   1   1   0   1   1     0        W (37H)     "
  2163.           0   0   0   1   1   1     0        X (38H)     "  
  2164.           1   0   0   1   1   1     1        Y (39H)     "
  2165.           0   1   0   1   1   1     1        Z (3AH)     "
  2166.  
  2167.           1   1   0   1   1   1     0        [ (3BH)    Special
  2168.           0   0   1   1   1   1     1        \ (3DH)    Special
  2169.           1   0   1   1   1   1     0        ] (3EH)    Special
  2170.           0   1   1   1   1   1     0        ^ (3FH)    Field Separator
  2171.           1   1   1   1   1   1     1        _ (40H)    Special
  2172.   
  2173.               ***** 64 Character 7-bit Set *****
  2174.                   * 43 Alphanumeric Data Characters
  2175.                   * 3 Framing/Field Characters
  2176.                   * 18 Control/Special Characters
  2177.  
  2178.  
  2179.    The two ANSI/ISO formats, ALPHA and BCD, allow a great variety of data to be
  2180. stored on magstripes.  Most cards with magstripes use these formats, but 
  2181. occasionally some do not.  More about those later on.  
  2182.  
  2183.  
  2184.                    ** Tracks and Encoding Protocols **
  2185.  
  2186.    Now we know how the data is stored.  But WHERE is the data stored on the
  2187. magstripe?  ANSI/ISO standards define *3* Tracks, each of which is used for
  2188. different purposes.  These Tracks are defined only by their location on the
  2189. magstripe, since the magstripe as a whole is magnetically homogeneous.  See
  2190. Figure 8.
  2191.  
  2192.  
  2193. Figure 8:
  2194. ---------          <edge of card>
  2195.          _________________________________________________________________
  2196.          |                  ^         ^         ^
  2197.          |------------------| 0.223"--|---------|-------------------------
  2198.          |                  |         | 0.353"  |            ^
  2199.          |..................|.........|.........| 0.493"     |         
  2200.          | Track #1  0.110"           |         |            |
  2201.          |............................|.........|...     <MAGSTRIPE>
  2202.          |                            |         |            | 
  2203.          |............................|.........|...         |        
  2204.          | Track #2  0.110"                     |            |
  2205.          |......................................|...         |         
  2206.          |                                      |            | 
  2207.          |......................................|...         |          
  2208.          | Track #3  0.110"                                  |
  2209.          |..........................................         |               
  2210.          |                                                   |
  2211.          |------------------------------------------------------------------
  2212.          |
  2213.          |                   <body of card>
  2214.          |
  2215.  
  2216.  
  2217.    You can see the exact distances of each track from the edge of the card, as
  2218. well as the uniform width and spacing.  Place a magstripe card in front of you
  2219. with the magstripe visible at the bottom of the card.  Data is encoded from
  2220. left to right (just like reading a book, eh?).  See Figure 9.
  2221.  
  2222.  
  2223. Figure 9:
  2224. ---------          ANSI/ISO Track 1,2,3 Standards
  2225.  
  2226.      Track     Name     Density     Format    Characters     Function
  2227.    --------------------------------------------------------------------
  2228.        1       IATA     210 bpi     ALPHA        79        Read Name & Account
  2229.        2       ABA       75 bpi      BCD         40        Read Account
  2230.        3       THRIFT   210 bpi      BCD        107        Read Account &
  2231.                                                            *Encode* Transaction
  2232.  
  2233.  
  2234.    *** Track 1 Layout: ***     
  2235.  
  2236.              | SS | FC |  PAN  |   Name   | FS |  Additional Data | ES | LRC |
  2237.  
  2238.  SS=Start Sentinel "%"
  2239.  FC=Format Code
  2240.  PAN=Primary Acct. # (19 digits max)
  2241.  FS=Field Separator "^"
  2242.  Name=26 alphanumeric characters max.
  2243.  Additional Data=Expiration Date, offset, encrypted PIN, etc.
  2244.  ES=End Sentinel "?"
  2245.  LRC=Longitudinal Redundancy Check
  2246.  
  2247.  
  2248.    *** Track 2 Layout: ***
  2249.  
  2250.            | SS |  PAN  | FS |  Additional Data  | ES | LRC |
  2251.  
  2252.  SS=Start Sentinel ";"
  2253.  PAN=Primary Acct. # (19 digits max)
  2254.  FS=Field Separator "="
  2255.  Additional Data=Expiration Date, offset, encrypted PIN, etc.
  2256.  ES=End Sentinel "?"
  2257.  LRC=Longitudinal Redundancy Check 
  2258.  
  2259.  
  2260.    *** Track 3 Layout: **  Similar to tracks 1 and 2.  Almost never used.
  2261.                            Many different data standards used.
  2262.  
  2263.  
  2264.    Track 2, "American Banking Association," (ABA) is most commonly used.  This
  2265. is the track that is read by ATMs and credit card checkers.  The ABA designed
  2266. the specifications of this track and all world banks must abide by it.  It
  2267. contains the cardholder's account, encrypted PIN, plus other discretionary
  2268. data. 
  2269.  
  2270.    Track 1, named after the "International Air Transport Association," contains
  2271. the cardholder's name as well as account and other discretionary data.  This
  2272. track is sometimes used by the airlines when securing reservations with a
  2273. credit card; your name just "pops up" on their machine when they swipe your
  2274. card!
  2275. Since Track 1 can store MUCH more information, credit card companies are trying
  2276. to urge retailers to buy card readers that read Track 1.  The *problem* is that
  2277. most card readers read either Track 1 or Track 2, but NOT BOTH!  And the
  2278. installed base of readers currently is biased towards Track 2.  VISA USA is at
  2279. the front of this 'exodus' to Track 1, to the point where they are offering
  2280. Track 1 readers at reduced prices through participating banks.  A spokesperson
  2281. for
  2282. VISA commented:
  2283.                 "We think that Track 1 represents more flexibility and the
  2284.                  potential to deliver more information, and we intend to 
  2285.                  build new services around the increased information."
  2286.  
  2287.    What new services?  We can only wait and see.
  2288.  
  2289.    Track 3 is unique.  It was intended to have data read and WRITTEN on it.
  2290. Cardholders would have account information UPDATED right on the magstripe.  
  2291. Unfortunately, Track 3 is pretty much an orphaned standard.  Its *original*
  2292. design was to control off-line ATM transactions, but since ATMs are now on-line
  2293. ALL THE TIME, it's pretty much useless.  Plus the fact that retailers and banks
  2294. would have to install NEW card readers to read that track, and that costs $$.
  2295.  
  2296.    Encoding protocol specifies that each track must begin and end with a length
  2297. of all Zero bits, called CLOCKING BITS.  These are used to synch the self-
  2298. clocking feature of biphase decoding.  See Figure 10.
  2299.  
  2300. Figure 10:                              end sentinel
  2301.                      start sentinel      |  longitudinal redundancy check
  2302.                       |                  |  |
  2303.       000000000000000 SS.................ES LRC 0000000000000000
  2304.        leading           data, data, data           trailing
  2305.        clocking bits                                clocking bits
  2306.        (length varies)                             (length varies)
  2307.   
  2308.    THAT'S IT!!!  There you have the ANSI/ISO STANDARDS!  Completely explained.
  2309. Now, the bad news.  NOT EVERY CARD USES IT!  Credit cards and ATM cards will
  2310. follow these standards.  BUT, there are many other types of cards out there.
  2311. Security passes, copy machine cards, ID badges, and EACH of them may use a
  2312. PROPRIETARY density/format/track-location system.  ANSI/ISO is REQUIRED for
  2313. financial transaction cards used in the international interbank network.  All
  2314. other cards can play their own game.
  2315.  
  2316.    The good news.  MOST other cards follow the standards, because it's EASY to
  2317. follow a standard instead of WORKING to make your OWN!  Most magstripe cards
  2318. other than credit cards and ATM cards will use the same Track specifications,
  2319. and use either BCD or ALPHA formats. 
  2320.  
  2321.  
  2322.                     ** A Bit About Magstripe Equipment **
  2323.  
  2324.   "Wow, now I know how to interpret all that data on magstripes!  But...
  2325. waitasec, what kind of equipment do I need to read the stripes?
  2326. Where can I buy a reader?  I don't see any in Radio Shack!!"
  2327.  
  2328.    Sorry, but magstripe equipment is hard to come by.  For obvious reasons,
  2329. card readers are not made commonly available to consumers.  How to
  2330. build one is the topic for another phile (and THIS phile is already too long!).
  2331.  
  2332.   Your best bets are to try and scope out Electronic Surplus Stores and flea
  2333. markets.  Don't even bother trying to buy one directly from a manufacturer,
  2334. since they will immediately assume you have "criminal motives."  And as for
  2335. getting your hands on a magstripe ENCODER...well, good luck!  Those rare 
  2336. beauties are worth their weight in gold.  Keep your eyes open and look around,
  2337. and MAYBE you'll get lucky!  A bit of social engineering can go a LONG way.
  2338.  
  2339.    There are different kinds of magstripe readers/encoders.  The most common
  2340. ones are "swipe" machines: the type you have to physically slide the card
  2341. through.
  2342. Others are "insertion" machines: like ATM machines they 'eat' your card, then
  2343. regurgitate it after the transaction.  Costs are in the thousands of dollars,
  2344. but like I said, flea markets and surplus stores will often have GREAT deals
  2345. on these things.  Another problem is documentation for these machines.  If you
  2346. call the manufacturer and simply ask for 'em, they will probably deny you the
  2347. literature. "Hey son, what are you doing with our model XYZ swipe reader?  That
  2348. belongs in the hands of a 'qualified' merchant or retailer, not some punk kid
  2349. trying to 'find out how things work!"  Again, some social engineering may be
  2350. required.  Tell 'em you're setting up a new business.  Tell 'em you're working
  2351. on a science project.  Tell 'em anything that works!
  2352.  
  2353.    2600 Magazine recently had a good article on how to build a machine that
  2354. copies magstripe cards.  Not much info on the actual data formats and encoding
  2355. schemes, but the device described is a start.  With some modifications, I bet
  2356. you could route the output to a dumb terminal (or through a null modem cable) in
  2357. order to READ the data.  Worth checking out the schematics.
  2358.  
  2359.    As for making your own cards, just paste a length of VCR, reel-to-reel, or
  2360. audio cassette tape to a cut-out posterboard or plastic card.  Works just as
  2361. good as the real thing, and useful to experiment with if you have no expired or
  2362. 'dead' ATM or calling cards lying around (SAVE them, don't TOSS them!).
  2363.  
  2364.  
  2365.              
  2366.                  ** Examples of Data on Magstripes **
  2367.  
  2368.    The real fun in experimenting with magstripe technology is READING cards to
  2369. find out WHAT THE HELL is ON them!  Haven't you wondered?  The following cards
  2370. are the result of my own 'research'.  Data such as specific account numbers and
  2371. names has been changed to protect the innocent.  None the cards used to make
  2372. this list were stolen or acquired illegally.
  2373.  
  2374.    Notice that I make careful note of 'common data'; data that I noticed was
  2375. the same for all cards of a particular type.  This is highlighted below the
  2376. data with asterisks (*).  Where I found varying data, I indicate it with "x"'s.
  2377. In those cases, NUMBER of CHARACTERS was consistent (the number of "x"'s equals
  2378. the number of characters...one to one relationship).
  2379.  
  2380.    I still don't know what some of the data fields are for, but hopefully I
  2381. will be following this phile with a sequel after I collect more data.  It ISN'T
  2382. easy to find lots of cards to examine. Ask your friends, family, and co-workers
  2383. to help!  "Hey, can I, um, like BORROW your MCI calling card tonite?  I'm
  2384. working on an, um, EXPERIMENT.  Please?"  Just...be honest!  Also, do some
  2385. trashing.  People will often BEND expired cards in half, then throw them out.
  2386. Simply bend 'em back into their normal shape, and they'll usually work (I've 
  2387. done it!).  They may be expired, but they're not ERASED!  
  2388. -------------------------------------------------------------------------------
  2389. -=Mastercard=-  Number on front of card -> 1111 2222 3333 4444
  2390.                 Expiration date -> 12/99 
  2391.  
  2392. Track 2 (BCD,75 bpi)-> ;1111222233334444=99121010000000000000?
  2393.                                              ***
  2394.           
  2395. Track 1 (ALPHA,210 bpi)-> %B1111222233334444^PUBLIC/JOHN?
  2396.                            *
  2397. Note that the "101" was common to all MC cards checked, as well as the "B".
  2398. -------------------------------------------------------------------------------
  2399. -=VISA=-  Number on front of card -> 1111 2222 3333 4444
  2400.           Expiration date -> 12/99
  2401.  
  2402. Track 2 (BCD,75 bpi)-> ;1111222233334444=9912101xxxxxxxxxxxxx?
  2403.                                              ***
  2404. Track 1 (ALPHA,210 bpi)-> %B1111222233334444^PUBLIC/JOHN^9912101xxxxxxxxxxxxx?
  2405.                            *
  2406.  
  2407. Note that the "101" was common to all VISA cards checked, as well as the "B".
  2408. Also, the "xxx" indicates numeric data that varied from card to card, with no
  2409. apparent pattern.  I believe this is the encrypted pin for use when cardholders
  2410. get 'cash advances' from ATMs.  In every case, tho, I found *13* digits of the
  2411. stuff.
  2412. -------------------------------------------------------------------------------
  2413. -=Discover=-  Number on front of card -> 1111 2222 3333 4444
  2414.               Expiration date -> 12/99
  2415.  
  2416. Track 2 (BCD,75 bpi)-> ;1111222233334444=991210100000?
  2417.                                              ********
  2418.  
  2419. Track 1 (ALPHA,210 bpi)-> %B1111222233334444^PUBLIC/JOHN___^991210100000?
  2420.                                                                 ******** 
  2421. Note, the "10100000" and "B" were common to most DISCOVER cards checked.
  2422. I found a few that had "10110000" instead.  Don't know the significance.
  2423. Note the underscores after the name JOHN.  I found consistently that the name
  2424. data field had *26* charaters.  Whatever was left of the field after the name
  2425. was "padded" with SPACES.  Soo...for all of you with names longer than 25 
  2426. (exclude the "/") characters, PREPARE to be TRUNCATED! ;)
  2427. -------------------------------------------------------------------------------
  2428. -=US Sprint FON=-  Number on front of card -> 111 222 3333 4444
  2429.  
  2430. Track 2 (BCD,75 bpi)-> ;xxxxxx11122233339==xxx4444xxxxxxxxxx=?
  2431.                                         *
  2432.  
  2433. Track 1 (ALPHA,210 bpi)-> %B^ /^^xxxxxxxxxxxxxxxxx?
  2434.                            *
  2435.  
  2436. Strange.  None of the cards I check had names in the Track 1 fields.  Track 1
  2437. looks unused, yet it was always formatted with field separators.  The "xxx"
  2438. stuff varied from card to card, and I didn't see a pattern.  I know it isn't
  2439. a PIN, so it must be account data.
  2440. -------------------------------------------------------------------------------
  2441. -=Fleet Bank=-  Number on front of card -> 111111 222 3333333
  2442.                 Expiration date -> 12/99
  2443.  
  2444. Track 2 (BCD,75 bpi)-> ;1111112223333333=9912120100000000xxxx?
  2445.                                              ****        
  2446.  
  2447. Track 1 (ALPHA,210 bpi) ->
  2448.          %B1111112223333333^PUBLIC/JOHN___^9912120100000000000000xxxx000000?
  2449.           *                                    ****
  2450.  
  2451. Note that the "xxx" data varied.  This is the encrypted PIN offset.  Always 4
  2452. digits (hrmmm...).  The "1201" was always the same.  In fact, I tried many
  2453. ATM cards from DIFFERENT BANKS...and they all had "1201".  
  2454. -------------------------------------------------------------------------------
  2455. (Can't leave *this* one out ;)
  2456. -=Radio Shack=-  Number on front of card -> 1111 222 333333
  2457.                  NO EXPIRATION data on card
  2458.  
  2459. Track 2 (BCD,75 dpi)-> ;1111222333333=9912101?
  2460.                                       *******
  2461.  
  2462. Note that the "9912101" was the SAME for EVERY Radio Shack card I saw.  Looks
  2463. like when they don't have 'real' data to put in the expiration date field, they
  2464. have to stick SOMETHING in there.
  2465. -------------------------------------------------------------------------------
  2466.  
  2467.   Well, that's all I'm going to put out right now.  As you can see, the major
  2468. types of cards (ATMs, CC) all follow the same rules more or less.  I checked
  2469. out a number of security passcards and timeclock entry cards..and they ALL had
  2470. random stuff written to Track 2.  Track 2 is by FAR the MOST utilized track on
  2471. the card.  And the format is pretty much always ANSI/ISO BCD.  I *did* run
  2472. into some hotel room access cards that, when scanned, were GARBLED.  They most
  2473. likely used a character set other than ASCII (if they were audio tones, my
  2474. reader would have put out NOTHING...as opposed to GARBLED data).  As you can
  2475. see, one could write a BOOK listing different types of card data.  I intended
  2476. only to give you some examples.  My research has been limited, but I tried to
  2477. make logical conclusions based on the data I received. 
  2478.  
  2479.  
  2480.  
  2481.                       ** Cards of All Flavors **
  2482.  
  2483.    People wanted to store A LOT of data on plastic cards.  And they wanted that
  2484. data to be 'invisible' to cardholders.  Here are the different card 
  2485. technologies that were invented and are available today.
  2486.  
  2487. HOLLERITH - With this system, holes are punched in a plastic or paper card and
  2488.             read optically.  One of the earliest technologies, it is now seen
  2489.             as an encoded room key in hotels.  The technology is not secure, 
  2490.             but cards are cheap to make.
  2491.  
  2492. BAR CODE -  The use of bar codes is limited.  They are cheap, but there is 
  2493.             virtually no security and the bar code strip can be easily damaged.
  2494.             
  2495. INFRARED -  Not in widespread use, cards are factory encoded by creating a
  2496.             "shadow pattern" within the card.  The card is passed through a
  2497. swipe
  2498.             or insertion reader that uses an infrared scanner.  Infrared card
  2499.             pricing is moderate to expensive, and encoding is pretty secure.
  2500.             Infrared scanners are optical and therefore vulnerable to 
  2501.             contamination.
  2502.  
  2503. PROXIMITY - Hands-free operation is the primary selling point of this card.
  2504.             Although several different circuit designs are used, all proximity
  2505.             cards permit the transmission of a code simply by bringing the card
  2506.             near the reader (6-12").  These cards are quite thick, up to 
  2507.             0.15" (the ABA standard is 0.030"!).  
  2508.  
  2509. WIEGAND -   Named after its inventor, this technology uses a series of small
  2510.             diameter wires that, when subjected to a changing magnetic field, 
  2511.             induce a discrete voltage output in a sensing coil.  Two rows of
  2512.             wires are embedded in a coded strip.  When the wires move past
  2513.             the read head, a series of pulses is read and interpreted as binary
  2514.             code.  This technology produces card that are VERY hard to copy
  2515.             or alter, and cards are moderately expensive to make.  Readers
  2516.             based on this tech are epoxy filled, making them immune to weather
  2517.             conditions, and neither card nor readers are affected by external
  2518.             magnetic fields (don't worry about leaving these cards on top of
  2519.             the television set...you can't hurt them!).  Here's an example of
  2520.             the layout of the wires in a Wiegand strip:
  2521.  
  2522.                ||| || ||   | ||| | || ||    |  ||  ||    |   |  ||  
  2523.                   |  |    | |   | |     ||||     ||  ||||     ||
  2524.            
  2525.             The wires are NOT visible from the outside of the card, but if
  2526.             your card is white, place it in front of a VERY bright light source
  2527.             and peer inside.  Notice that the spacings between the wires is
  2528.             uniform.
  2529.  
  2530. BARIUM FERRITE - The oldest magnetic encoding technology (been around for 40
  2531.                  yrs!) it uses small bits of magnetized barium ferrite that are
  2532.                  placed inside a plastic card.  The polarity and location of
  2533.                  the "spots" determines the coding.  These cards have a short
  2534.                  life cycle, and are used EXTENSIVELY in parking lots (high
  2535.                  turnover rate, minimal security).  Barium Ferrite cards are
  2536.                  ONLY used with INSERTION readers.
  2537.  
  2538.    There you have the most commonly used cards.  Magstripes are common because
  2539. they are CHEAP and relatively secure.  
  2540.  
  2541.  
  2542.                          ** Magstripe Coercivity **
  2543.  
  2544.    Magstripes themselves come in different flavors.  The COERCIVITY of the 
  2545. magnetic media must be specified.  The coercivity is the magnetic field 
  2546. strength required to demagnetize an encoded stripe, and therefore determines 
  2547. the encode head field strength required to encode the stripe.  A range of media
  2548. coercivities are available ranging from 300 Oersteds to 4,000 Oe.  That boils
  2549. down to HIGH-ENERGY magstripes (4,000 Oe) and LOW-ENERGY magstripes (300 Oe).
  2550.  
  2551.   REMEMBER: since all magstripes have the same magnetic remanence regardless of
  2552. their coercivity, readers CANNOT tell the difference between HIGH and LOW
  2553. energy stripes.  Both are read the same by the same machines.
  2554.  
  2555.    LOW-ENERGY media is most common.  It is used on all financial cards, but its
  2556. disadvantage is that it is subject to accidental demagnetization from contact
  2557. with common magnets (refrigerator, TV magnetic fields, etc.).  But these cards
  2558. are kept safe in wallets and purses most of the time.
  2559.  
  2560.    HIGH-ENERGY media is used for ID Badges and access control cards, which are
  2561. commonly used in 'hostile' environments (worn on uniform, used in stockrooms).
  2562. Normal magnets will not affect these cards, and low-energy encoders cannot 
  2563. write to them.
  2564.  
  2565.   
  2566.                   ** Not All that Fluxes is Digital **
  2567.    
  2568.    Not all magstripe cards operate on a digital encoding method.  SOME cards
  2569. encode AUDIO TONES, as opposed to digital data.  These cards are usually 
  2570. used with old, outdated, industrial-strength equipment where security is not an
  2571. issue and not a great deal of data need be encoded on the card.  Some subway
  2572. passes are like this.  They require only expiration data on the magstripe, and
  2573. a short series of varying frequencies and durations are enough.  Frequencies
  2574. will vary with the speed of swiping, but RELATIVE frequencies will remain the
  2575. same (for instance, tone 1 is twice the freq. of tone 2, and .5 the freq of
  2576. tone 3, regardless of the original frequencies!).  Grab an oscilloscope to
  2577. visualize the tones, and listen to them on your stereo.  I haven't experimented
  2578. with these types of cards at all.
  2579.  
  2580.          
  2581.                       ** Security and Smartcards **
  2582.   
  2583.   Many security systems utilize magstripe cards, in the form of passcards and
  2584. ID cards.  It's interesting, but I found in a NUMBER of cases that there was
  2585. a serious FLAW in the security of the system.  In these cases, there was a
  2586. code number PRINTED on the card.  When scanned, I found this number encoded on 
  2587. the magstripe.  Problem was, the CODE NUMBER was ALL I found on the magstripe!
  2588. Meaning, by just looking at the face of the card, I immediately knew exactly 
  2589. what was encoded on it.  Ooops!  Makes it pretty damn easy to just glance at
  2590. Joe's card during lunch, then go home and pop out my OWN copy of Joe's access
  2591. card!  Fortunately, I found this flaw only in 'smaller' companies (sometimes
  2592. even universities).  Bigger companies seem to know better, and DON'T print 
  2593. ALL of the magstripe data right on card in big, easily legible numbers.  At
  2594. least the big companies *I* checked. ;)
  2595.   Other security blunders include passcard magstripes encoded ONLY with the
  2596. owner's social security number (yeah, real difficult to find out a person's
  2597. SS#...GREAT idea), and having passcards with only 3 or 4 digit codes.  
  2598.  
  2599.   Smartcard technology involves the use of chips embedded in plastic cards, 
  2600. with pinouts that temporarily contact the card reader equipment.  Obviously,
  2601. a GREAT deal of data could be stored in this way, and unauthorized duplication
  2602. would be very difficulty.  Interestingly enough, not much effort is being put
  2603. into smartcards by the major credit card companies.  They feel that the tech
  2604. is too expensive, and that still more data can be squeezed onto magstripe
  2605. cards in the future (especially Track 1).  I find this somewhat analogous to
  2606. the use of metallic oxide disk media.  Sure, it's not the greatest (compared
  2607. to erasable-writable optical disks), but it's CHEAP..and we just keep improving
  2608. it.  Magstripes will be around for a long time to come.  The media will be
  2609. refined, and data density increased.  But for conventional applications, the
  2610. vast storage capabilities of smartcards are just not needed.  
  2611.  
  2612.  
  2613.                    ** Biometrics: Throw yer cards away! **
  2614.   
  2615.   I'd like to end with a mention of biometrics: the technology based on reading
  2616. the physical attributes of an individual through retina scanning, signature
  2617. verification, voice verification, and other means.  This was once limited to
  2618. government use and to supersensitive installations.  However, biometrics will
  2619. soon acquire a larger market share in access control sales because much of its
  2620. development stage has passed and costs will be within reach of more buyers.
  2621. Eventually, we can expect biometrics to replace pretty much ALL cards..because
  2622. all those plastic cards in your wallet are there JUST to help COMPANIES
  2623. *identify* YOU.  And with biometrics, they'll know you without having to read
  2624. cards.  I'm not paranoid, nor do I subscribe to any grand 'corporate 
  2625. conspiracy', but I find it a bit unsettling that our physical attributes will
  2626. most likely someday be sitting in the cool, vast electronic databases of
  2627. the CORPORATE world.  Accessible by anyone willing to pay.  Imagine CBI and TRW
  2628. databases with your retina image, fingerprint, and voice pattern online for
  2629. instant, convenient retrieval.  Today, a person can CHOOSE NOT to own a credit
  2630. card or a bank card...we can cut up our plastic ID cards!  Without a card, a
  2631. card reader is useless and cannot identify you.  Paying in cash makes you
  2632. invisible!  However, with biometrics, all a machine has to do is watch...
  2633. .listen...and record.  With government/corporate America pushing all the
  2634. buttons..  "Are you paying in cash?...thank you...please look into the camera.
  2635. Oh, I see your name is Mr. Smith...uh, oh...my computer tells me you haven't
  2636. paid your gas bill....afraid I'm going to have to keep this money and credit
  2637. your gas account with it....do you have any more cash?...or would you rather
  2638. I garnish your paycheck?"  heh heh
  2639.  
  2640.  
  2641.              ** Closing Notes (FINALLY!!!!) **
  2642.  
  2643.   Whew...this was one MOTHER of a phile.  I hope it was interesting, and I hope
  2644. you distribute it to all you friends.  This phile was a production of
  2645. "Restricted Data Transmissions"...a group of techies based in the Boston area
  2646. that feel that "Information is Power"...and we intend to release a number of
  2647. highly technical yet entertaining philes in the coming year....LOOK FOR THEM!!
  2648. Tomorrow I'm on my way to Xmascon '91.....we made some slick  buttons 
  2649. commemorating the event...if you ever see one of them (green wreath..XMASCON
  2650. 1991 printed on it)..hang on to it!...it's a collector's item.. (hahahah)
  2651. Boy, I'm sleepy...
  2652.  
  2653. Remember....    "Truth is cheap, but information costs!"
  2654.  
  2655. But -=RDT is gonna change all that... ;)  set the info FREE!  
  2656.  
  2657. Peace.
  2658.  
  2659.                       ..oooOO Count Zero OOooo..
  2660.   
  2661. Usual greets to Magic Man, Brian Oblivion, Omega, White Knight, and anyone
  2662. else I ever bummed a cigarette off.....
  2663.  
  2664. Comments, criticisms, and discussions about this phile are welcome.  I can be
  2665. reached at
  2666.                   count0@world.std.com
  2667.                   count0@spica.bu.edu
  2668.                   count0@atdt.org
  2669.  
  2670. Magic Man and I are the sysops of the BBS "ATDT"...located somewhere in
  2671. Massachusetts.  Great message bases, technical discussions...data made
  2672. flesh...electronic underground.....our own Internet address (atdt.org)...
  2673. .field trips to the tunnels under MIT in Cambridge.....give it a call..
  2674. ..mail me for more info.. ;)
  2675.  
  2676.                     ATDT------(???)YOU-WISH  
  2677.    (You're not paranoid if they're REALLY out to get you... ;)
  2678.  
  2679.  
  2680. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.                    /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
  2688.                    -/-                                 -/-
  2689.                    /-/         *> TID-BYTES <*         /-/
  2690.                    -/-                                 -/-
  2691.                    /-/     by the Informatik Staff     /-/
  2692.                    -/-                                 -/-
  2693.                    /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
  2694.  
  2695.      Tid-Bytes is a standing column of miscellaneous bits of information.
  2696.  
  2697.  
  2698.                     
  2699. Some FYI
  2700. ~~~~~~~~
  2701.      Ever wonder why Rolling Rock Beer has that mysterious "33" printed on the
  2702. back of the bottle?  Well apparently there are two stories concerning this
  2703. strange number.  The OFFICIAL story: The number 33 stands for two things, 1)
  2704. The year that Prohibition was repealed (1933), and 2) the number of words in
  2705. the legend printed above the 33 on cans and bottles.  The REAL story is that
  2706. the bold "33" is nothing more than an accident.  During the initial design of
  2707. the beer's label, someone scribbled a large "33" to point out the extreme
  2708. length of the legend.  This copy made it to the printers and the note was
  2709. included in the final printing.
  2710.  
  2711. -------------------------------------------------------------------------------
  2712.  
  2713. Interesting Books
  2714. ~~~~~~~~~~~~~~~~~
  2715.  
  2716. "Automated Crime Information Systems" by J. Van Duyn
  2717.  
  2718. This 142-page hardcover book provides a complete introduction to all existing
  2719. and planned systems of automated criminal records-gathering and dissemination
  2720. in the United States.  Includes the latest information on such topics as: The
  2721. FBI's criminal history and ID programs; NCIC; federal/state co-op efforts;
  2722. useful software applications for law enforcement; legality of stored
  2723. information, DNA analysis, and more.  The book is $22.95 from TAB Professional
  2724. and Reference Books, Blue Ridge Summit, PA 17294-0850.  The Order Number of
  2725. the book is 3503.
  2726.  
  2727.  
  2728. "Deception Detection--Winning the Polygraph Game" by Charles Clifton
  2729.  
  2730. In this 145 page book the author explains the theory behind polygraphs, and
  2731. gives countermeasures to turn the results to your favor by several methods.
  2732. It is available for $15.00 from Paladin Press, PO Box 1307, Boulder, CO 80306.
  2733.  
  2734.  
  2735. "Engineer's Trade Secrets of Radio" by James R. Cunningham
  2736.  
  2737. Brimming with information on AM/FM, Ham, broadcast transmitters, antennas,
  2738. signal enhancement schemes, this 140-page book is a must for radio electronic
  2739. enthusiasts (legal or otherwise).  Note that some projects described in the
  2740. book are not legal in the United States.  Order for $19.95 from CRB Research
  2741. Books, Inc., PO Box 56, Commack, NY 11725.
  2742.  
  2743. ------------------------------------------------------------------------------
  2744.  
  2745. Pay-Per-View the Discount Way
  2746. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2747. If you've ever had a burning desire to watch those expensive movies on the
  2748. pay channels at hotels, but have never had the cash to indulge, here's the
  2749. solution.  Simply disconnect the input coax (the one hooked up to the wall)
  2750. >from the "control box" on top of the T.V.  Then disconnect the patch cable
  2751. between the T.V. and control box from the T.V.  Connect the input cable to
  2752. the now vacant cable input on the T.V., then patch the cable box into itself
  2753. with the short cable.  The high channels on the T.V. tuner should now be
  2754. showing the pay-per-view movies free of charge.  One warning, the cables may
  2755. have a short shield over the end of the connector to prevent removal.  In
  2756. this case, needle nose pliers or a similar tool is required to remove them.
  2757. Be sure to pack one in your shave kit!
  2758.  
  2759. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.                (%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)
  2767.                )%(                                         )%(
  2768.                (%)             > Hot Flashes <             (%)
  2769.                )%(                                         )%(
  2770.                (%)       The Underground News Report       (%)
  2771.                )%(                                         )%(
  2772.                (%)     Edited by:  the Informatik Staff    (%)
  2773.                )%(                                         )%(
  2774.                (%)              January  1992              (%)
  2775.                )%(                                         )%(
  2776.                (%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)%(%)
  2777.  
  2778.  
  2779.  
  2780.  
  2781.  
  2782.  
  2783. ===================================
  2784. Computer Civil Liberties Conference
  2785. ===================================
  2786.  
  2787.                             First Announcement of
  2788.            THE SECOND CONFERENCE ON COMPUTERS, FREEDOM, AND PRIVACY
  2789.            L'Enfant Plaza Hotel, Washington DC    March 18-20, 1992
  2790.  
  2791. (A longer, complete, electronic version of this announcement is available
  2792. by sending a request with any title and any message to cfp2-info@eff.org.)
  2793.  
  2794. (The printed announcement (brochure) is available -- see end of this notice.)
  2795.  
  2796.      The rush of computers into our workplaces, homes, and institutions is
  2797. drastically altering how we work and live, how we buy and sell, and with whom
  2798. we communicate.  Computers are obliterating traditional political and
  2799. organizational boundaries, making time zones irrelevant, and bridging diverse
  2800. cultures.  They are fundamentally changing our culture, values, laws,
  2801. traditions, and identities.
  2802.  
  2803.      The turmoil of the changes calls into question many old assumptions about
  2804. privacy, freedom of speech, search and seizure, access to personal and
  2805. governmental information, professional responsibilities, ethics,
  2806. criminality, law enforcement, and more.  The only way to sort out these
  2807. issues and arrive at a consensus for action is to acknowledge that we don't
  2808. know the answers -- and then, with reason and good will, to find the
  2809. answers through discussion and education.  That's why the Conference on
  2810. Computers, Freedom, and Privacy was founded in 1991.
  2811.  
  2812.      The Computers, Freedom, and Privacy Conference is unique.  It has no
  2813. "agenda for change".  It seeks only to bring together people from all the
  2814. major communities and interest groups that have a stake in the new world being
  2815. shaped by information technology, so that they may share their ideas, ideals,
  2816. concerns and experiences.
  2817.  
  2818.      At the first conference, hundreds of people from the fields of law,
  2819. computer science, law enforcement, business, public policy, government,
  2820. education, research, marketing, information providing, advocacy and a host of
  2821. others met for several days.  It was the first time such a diverse group had
  2822. ever assembled, and the exchange of ideas and points of view was electric.
  2823.  
  2824.      The conference is "single-track" -- all participants attend all the
  2825. sessions.  A morning of tutorials at the beginning of the conference will help
  2826. participants get up to speed in specific "hot" areas.  The conference sessions
  2827. themselves take up timely and, at times, thorny issues.  Each session aims for
  2828. a balance of perspectives in order to assist diverse groups appreciate the
  2829. views of others.  A brief examination of the long list of sponsoring and
  2830. supporting organizations will reveal that this respect for diverse outlooks is
  2831. built into the conference from the ground up.
  2832.  
  2833.      The question is no longer whether information technologies will change 
  2834. our world.  They are, now.  The real question is how we, as citizens and
  2835. professionals, will respond to and manage that change.  Those at the Second
  2836. Conference on Computers, Freedom, and Privacy will lead the way.
  2837.  
  2838. Sponsors: Association for Computing Machinery, Special Interest Groups on
  2839. Computers and Society, Communications, Security, Audit, and Control
  2840.  
  2841. Host: Department of Electrical Engineering and Computer Science
  2842.       The George Washington University
  2843.  
  2844. Patrons: Bell Atlantic                    Computer Security Institute
  2845.          Department of Energy*            Dunn & Bradstreet
  2846.          Equifax                          Hayes Microcomputer Products, Inc.
  2847.          John Gilmore                     Mitchell Kapor
  2848.          National Institutes of Health*   National Science Foundation*
  2849.                                       *applied for
  2850.  
  2851. Co-sponsors and cooperating organizations:
  2852.      American Civil Liberties Union
  2853.      Association for Computing Machinery
  2854.           Special Interest Group on Software Engineering
  2855.      Association of Research Libraries
  2856.      Computer Professionals for Social Responsibility
  2857.      Electronic Frontier Foundation
  2858.      Federal Library and Information Center Committee
  2859.      First Amendment Congress
  2860.      Institute for Electrical and Electronics Engineers-USA
  2861.           Committee on Communications and Information Policy
  2862.      Library and Information Technology Association
  2863.      Privacy International
  2864.      U. S. Privacy Council
  2865.      The WELL (Whole Earth 'Lectronic Link)
  2866.  
  2867. STEERING COMMITTEE
  2868.  
  2869. Lance J. Hoffman (General Chair), The George Washington University
  2870. Michael F. Brewer, Dun and Bradstreet
  2871. Paul Clark (chair, Operations Committee), Trusted Information Systems
  2872. Dorothy Denning (chair, Tutorials Committee), Georgetown University
  2873. Peter Denning (chair, Program Committee), George Mason University
  2874. David Farber, University of Pennsylvania
  2875. Craig Feied, The George Washington University Medical Center
  2876. Mike Gibbons, FBI
  2877. Mitchell Kapor, Electronic Frontier Foundation
  2878. Jane Kirtley, Reporters Committee for Freedom of the Press
  2879. Lu Kleppinger (chair, Finance Committee), The George Washington University
  2880. C. Dianne Martin, The George Washington University
  2881. John McMullen (chair, Scholarship Committee), McMullen &  McMullen, Inc.
  2882. Lynn McNulty, NIST
  2883. Ronald Plesser, Piper and Marbury
  2884. Molly Raphael, D.C. Public Library
  2885. Mark Rotenberg, CPSR Washington Office
  2886. James Sylvester, Bell Atlantic
  2887. Jim Warren, Autodesk and MicroTimes
  2888. Fred Weingarten, Computing Research Association
  2889.  
  2890. WEDNESDAY, MARCH 18, 1992
  2891.  
  2892. PRE-CONFERENCE TUTORIALS
  2893.  
  2894. Group A: 9:00 a.m.
  2895.  
  2896. Making Information Law and Policy
  2897.      Jane Bortnick, Congressional Research Service, Library of Congress
  2898.  
  2899. Information policy is made (or not made) by a bewildering array of
  2900. government officials and agencies.  This tutorial gives a road map through
  2901. this maze of laws, regulations, practices, etc.
  2902.  
  2903. Getting on the Net
  2904.      Mitchell Kapor, Electronic Frontier Foundation
  2905.  
  2906. Practical issues of access to the Internet for the nontechnical end-user,
  2907. including basic services (email, USENET, ftp), PC and Mac-based network
  2908. applications, and net-speak.
  2909.  
  2910. Communications and Network Evolution
  2911.      Sergio Heker, JVNCNet
  2912.  
  2913. The underlying technical infrastructure for the Internet, for persons not
  2914. deeply immersed in the technology.  Possible future technologies and
  2915. projects, and what privacy and freedom problems they may bring.
  2916. Private Sector Privacy
  2917.      Jeff Smith, Georgetown University
  2918.  
  2919. An introduction to laws, rules, and practices regarding personal
  2920. information gathered and stored by private organizations such as direct
  2921. marketers, hospitals, etc.
  2922.  
  2923. Group B: 10:30 a.m.
  2924.  
  2925. Constitutional Law for Nonlawyers
  2926.      Harvey Silverglate, Silverglate & Good
  2927.  
  2928. An overview of Constitutional law with special emphasis on the First,
  2929. Fourth, and Fifth Amendments and the application of their principles in the
  2930. information age.
  2931.  
  2932. Computer Crime
  2933.      Don G. Ingraham, Alameda County District Attorney's Office
  2934.  
  2935. Investigation, search, seizure, and evidence requirements for pursuing
  2936. computer crime.  For computer users, owners, sysops, and investigators and
  2937. attorneys unfamiliar with computer crimeractices.
  2938.  
  2939. Modern Telecommunications: Life after Humpty Dumpty
  2940.      Richard S. Wolff, Bellcore
  2941.  
  2942. Roles and relationships of the key players in telecommunications,
  2943. developments in communications technology, and new services. Signaling
  2944. System 7, ISDN, and advanced intelligent network features.
  2945.  
  2946. International Privacy Developments
  2947.      David Flaherty, University of Western Ontario
  2948.  
  2949. Privacy-related developments within the European community, OECD, and the
  2950. United Nations, and how they affect the United States. Comparison of
  2951. privacy regulations here and abroad.
  2952.  
  2953. CONFERENCE PROGRAM
  2954.  
  2955. 1:00-2:00 p.m.  KEYNOTE ADDRESS:
  2956.  Al Neuharth, Chairman, The Freedom Forum and Founder, USA Today
  2957.      "Freedom in Cyberspace: New Wine in Old Flasks?"
  2958.  
  2959.      The differing legal and regulatory constraints on publishers of
  2960. newspapers, owners of television stations, and the telephone service
  2961. providers imply that some dogfights will occur and some tough decisions
  2962. will have to be made to balance privacy and freedom in the coming decade,
  2963. since the old wine of 1970's-era regulation will not fit into the new
  2964. flasks of 21st Century.  Mr. Neuharth, a self-proclaimed S.O.B., will give
  2965. us a peek at his vision of what the future holds.
  2966.  
  2967. 2:30 pm - 4 pm   Who logs on?
  2968. * Chair: Robert Lucky, AT&T Bell Laboratories
  2969. * Panel: Linda Garcia, Office of Technology Assessment
  2970. *        Alfred Koeppe, New Jersey Bell
  2971. *        Brian Kahin, Harvard University
  2972.  
  2973.  4:30 pm - 6 pm   Ethics, Morality, and Criminality
  2974. *  Chair: J. Michael Gibbons, Federal Bureau of Investigation
  2975. *  Panel: Scott Charney, U. S. Dept. of Justice
  2976. *         James Settle, Federal Bureau of Investigation
  2977. *         Mike Godwin, Electronic Frontier Foundation
  2978. *         Emory Hackman, Esq. (former president, Capital Area Sysops
  2979.              Association)
  2980. *         Don Delaney, New York State Police
  2981.  
  2982. 6:00 pm - 7:30 pm   RECEPTION
  2983. 9:00 pm   BIRDS OF A FEATHER SESSIONS
  2984.  
  2985. THURSDAY, MARCH 19, 1992
  2986.  
  2987. 9:00 am - 10:30 am   For Sale: Government Information
  2988. *  Chair:      George Trubow, John Marshall Law School
  2989. *  Panel:      Dwight Morris, Los Angeles Times Washington Bureau
  2990. *              Ken Allen, Information Industry Association
  2991. *              Patricia Glass Schuman, American Library Association
  2992. *              Evan Hendricks, Privacy Times
  2993. *              Fred Weingarten, Computing Research Association
  2994. *              Franklin S. Reeder, Office of Management and Budget
  2995. *              Costas Torreagas, Public Technology, Inc.
  2996. *              Robert R. Belair, Kirkpatrick and Lockhart
  2997.  
  2998. 10:45 am - 12:15 pm   Free Speech and the Public Telephone Network 
  2999. *  Chair:      Jerry Berman, ACLU Information Technology Project
  3000. *  Panel:      Henry Geller, The Markle Foundation
  3001. *              Eli Noam, Columbia University
  3002. *              John Podesta, Podesta Associates
  3003.  
  3004. 12:15 pm - 1:45 pm Luncheon with Address: Bruce Sterling
  3005.      "Speaking for the Unspeakable"
  3006.  
  3007.      Mr. Sterling will gamely attempt to publicly present the points of view
  3008. of certain elements of the "computer community" who are not represented at
  3009. CFP-2.  He will speak up for those who, in his words, are too "venal,
  3010. violent, treacherous, power-mad, suspicious or meanspirited to receive (or
  3011. accept) an invitation to attend.
  3012.  
  3013. 2:00 pm - 3:30 pm   Who's in Your Genes?
  3014. *  Chair:      Phil Reilly, Shriver Center for Mental Retardation
  3015. *  Panel:      John Hicks, FBI Laboratory
  3016. *              Tom Marr, Cold Spring Harbor Laboratory
  3017. *              Paul Mendelsohn, Neurofibromatosis, Inc.
  3018. *              Peter Neufeld, Esq.
  3019. *              Madison Powers, Kennedy Center for Ethics,
  3020.                    Georgetown University
  3021.  
  3022. 3:45 pm - 5:15 pm  Private Collection of Personal Information
  3023. * Chair:  Ron Plesser, Piper and Marbury
  3024. * Panel:  Janlori Goldman, Privacy and Technology Project, ACLU
  3025. *         John Baker, Equifax
  3026. *         James D. McQuaid, Metromail
  3027. *         James Rule, SUNY-Stony Brook
  3028. *         Mary Culnan, Georgetown University
  3029. *         P. Michael Neugent, Citicorp
  3030.  
  3031. 5:15 pm - 6:45 pm   EFF Awards Reception 
  3032. 9:00 pm   Birds of a Feather Sessions
  3033.  
  3034. ╨
  3035. FRIDAY, MARCH 20, 1992
  3036.  
  3037. 9:00 am - 10:30 am  Privacy and intellectual freedom in the digital library 
  3038. *  Chair: Marc Rotenberg, Computer Professionals for Social Responsibility
  3039. *  Panel: Robert A. Walton, CLSI, Inc.
  3040. *         Gordon M. Conable, Monroe (MI) County Library System
  3041. *         Jean Armour Polly, Liverpool (NY) Public Library
  3042.  
  3043. 10:45 am - 12:15 pm Computers in the Workplace: Elysium or Panopticon?
  3044. *  Chair:      Alan F. Westin, Columbia University
  3045. *  Panel:      Gary Marx, MIT
  3046. *              Mark DiBernardo, National Association of Manufacturers
  3047. *              Kristina Zahorik, Subcommittee on Employment and
  3048.                   Productivity, U. S. Senate Labor Committee
  3049.  
  3050. 12:15 pm - 1:30 pm   Lunch (on your own)
  3051.  
  3052. 1:30 pm - 3:00 pm   Who Holds the Keys?
  3053. *  Chair:      Dorothy Denning
  3054. *  Panel:      Jim Bidzos, RSA Data Security
  3055. *              David Bellin, Pratt Institute
  3056. *              John Gilmore, Cygnus Support
  3057. *              Whitfield Diffie, SunSoft, Inc.
  3058.  
  3059. 3:00 pm - 4:15 pm   Public Policy for the 21st Century 
  3060. Co-chairs:     Peter J. Denning, George Mason University
  3061.                Lance J. Hoffman, George Washington University
  3062.     
  3063.  
  3064. GENERAL INFORMATION
  3065.  
  3066. Registration
  3067.  
  3068.      Please register for the conference by returning the Conference
  3069. Registration Form (below) along with the appropriate payment -- check,
  3070. Visa, or Mastercard.  Registration fee includes conference materials,
  3071. Thursday luncheon, and receptions.  The registration is $295 for ACM
  3072. members and $350 for nonmembers, $65 for full-time students.  Tutorials,
  3073. $95 ($35 students).
  3074.  
  3075. Premium for Early Registration
  3076.  
  3077.      While they last, a limited number of premiums are available to early
  3078. registrants on a first-come, first-served basis.  Early registrants will
  3079. receive by mail a voucher which they can exchange at the conference for one
  3080. of a number of premiums.  These include:
  3081.      
  3082. Videotapes of CFP-1 sessions
  3083. Audiotapes of CFP-1 sessions
  3084. Proceedings of CFP-1
  3085. Computers Under Attack: Intruders, Worms, and Viruses 
  3086.    by Peter Denning, editor
  3087. Rogue Programs: Viruses, Worms, and Trojan Horses 
  3088.    by Lance Hoffman, editor 
  3089. "Citizen Rights and Access to Electronic Information" 
  3090.    by Dennis Reynolds, editor
  3091. The Cuckoo's Egg by Cliff Stoll 
  3092. The Difference Engine by Bruce Sterling and William Gibson
  3093. Confessions of an S.O.B. by Al Neuharth
  3094. Cyberpunk by Katie Hafner and John Markoff
  3095.  
  3096.      CONSIDER REGISTERING BY FAXING THE REGISTRATION FORM BELOW OR TELEPHONING
  3097. IF YOU ARE INTERESTED IN ONE OF THESE PREMIUMS.  THEY WON'T LAST LONG!
  3098.  
  3099. Registration Scholarships
  3100.  
  3101.      Full-time students and others wishing to apply for one of a limited 
  3102. number of registration scholarships should send a request to the address
  3103. listed in the complete announcement, copies of which are available as
  3104. described elsewhere in this shorter electronic notice.
  3105.  
  3106. Hotel Accomodations
  3107.  
  3108.      The 1992 Computers, Freedom, and Privacy Conference will be held at the
  3109. Loew's L'Enfant Plaza Hotel, Washington, DC.  One of the finest hotels in
  3110. the city, it is just ten minutes from Washington National Airport, five
  3111. minutes from Capitol Hill.  The world-renowned Smithsonian Institution
  3112. Museums are located within a few blocks.
  3113.  
  3114.      To qualify for the conference rate of $105 single or $110 double, call
  3115. the hotel reservation line (below) and identify yourself as a CFP-2
  3116. participant.  To ensure a room at the L'Enfant Plaza, reservations should
  3117. be made by February 10, 1992.  After this date, rooms will be released to
  3118. the public.  Hotel reservations: (800) 243-1166; (202) 484-1000 (local).
  3119.  
  3120. Transportation
  3121.  
  3122.      As a participant in CFP-2, you are eligible for discounted rates as
  3123. follows: 40% off unrestricted coach fares and 5% off the lowest available
  3124. fares on specified carriers (all rules and restrictions apply).  To receive
  3125. the best rate available call GW Travel (below) and make your reservations
  3126. early.  Seats may be limited.  Please mention that you are attending the
  3127. CFP-2 Conference. (Code C-6)   GW Travel: (800) 222-1223; (301) 897-8001
  3128. (local).
  3129.  
  3130. Accreditation
  3131.  
  3132.      The Second Conference on Computers, Freedom, and Privacy has been 
  3133. approved by The George Washington University Medical Center for Category One
  3134. Continuing Medical Education Units.
  3135.  
  3136. Refund Policy
  3137.  
  3138.      Refund requests received in writing by February 28, 1992 will be honored.
  3139. A $50 cancellation fee will apply.  No refunds will be made after this
  3140. date; however, you may send a substitute in your place.
  3141.  
  3142. REGISTRATION FORM
  3143.  
  3144. YOU CAN NOT REGISTER BY ELECTRONIC MAIL.  YOU MAY REGISTER BY MAIL, BY FAX,
  3145. OR BY PHONE.  YOU CAN PRINT THIS REGISTRATION FORM OUT, FILL IT IN, AND
  3146. MAIL OR FAX IT.  OR YOU CAN REQUEST A PRINTED BROCHURE FROM THE "BY MAIL"
  3147. ADDRESS BELOW, WHICH WILL HAVE A PRINTED ONE-PAGE REGISTRATION FORM IN IT.
  3148. YOU CAN ALSO OBTAIN THIS PRINTED BROCHURE BY ELECTRONICALLY MAILING A SHORT
  3149. REQUEST WITH YOUR NAME AND (POSTAL) MAIL ADDRESS TO cfp2@seas.gwu.edu.
  3150.  
  3151.          * * * * *     REGISTRATION   FORM    * * * * *
  3152.  
  3153. By mail: Conferences & Institutes, The George Washington University,
  3154.      2003 G St. N.W., Washington, D. C. 20052
  3155. By fax (24 hrs., with credit card): Send registration form to (202)
  3156. 994-7048
  3157. By phone (with credit card): (202) 994-7238 (9 a.m. to 5 p.m., EST)   
  3158. Name:______________________________________________________
  3159. Title:_____________________________________________________
  3160. Affiliation: ______________________________________________
  3161. Mailing address: __________________________________________
  3162. City ____________________________ State _____ Zip _________
  3163. Country (if not USA): _____________________________________
  3164. Telephone: ________________________________________________
  3165. FAX number: _______________________________________________
  3166. E-Mail address: ___________________________________________
  3167.  
  3168. PRIVACY NOTE: This information will not be sold, rented, loaned, exchanged,
  3169. or used for any purpose other than official CFP-2 activities.  A roster
  3170. will be distributed to attendees.  Please indicate your preference:
  3171. ____ Print all information above          ______ Print name only
  3172. ____ Print only name, affiliation,        ______ Omit all above information
  3173.      city, state, zip
  3174.  
  3175. REGISTRATION FEES:
  3176.   Conference fee (check one)   ___ ACM member ($295)  ___ Non-member ($350)
  3177.    [includes conference materials, Thursday luncheon, and receptions]
  3178.  
  3179.   ____ Student (full-time/valid ID):___ $65 (no lunch)  ___ $30 (lunch)          
  3180.    
  3181.                 
  3182.   Tutorial fee            _____ Tutorial (half-day, 1 or 2 sessions, $95)
  3183.   (Pick 2, 75 min. each)  _____ Student  (half-day, 1 or 2 sessions, $35)
  3184.  
  3185.       Group A  9:00 a.m.
  3186.      ____ T(1) Making Information Law and Policy
  3187.      ____ T(2) Getting on the Net
  3188.      ____ T(3) Communications and Network Evolution
  3189.      ____ T(4) Private Sector Privacy
  3190.  
  3191.       Group B  10:30 a.m.
  3192.      ____ T(5) Constitutional Law for Non-lawyers
  3193.      ____ T(6) Computer Crime
  3194.      ____ T(7) Modern Telecommunications
  3195.      ____ T(8) International Privacy Developments
  3196.  
  3197. Please check method of payment:              Amount enclosed: $________
  3198.       ____ Visa     _____ MasterCard     ____ Check (payable to
  3199.                                          The George Washington University)
  3200.       Credit card number: ______________________________________
  3201.       Expiration date: _________________________________________
  3202.       Name on card: ____________________________________________
  3203.       Signature: _______________________________________________
  3204. For Continuing Medical Education accreditation, give state and medical #:
  3205.    * * * * END OF FORM * * * * *
  3206.  
  3207.  The complete announcement will be mailed to you in printed form via the
  3208. postal service if you request one by telephone, fax, electronic mail, or
  3209. regular mail from
  3210.  
  3211. CFP - 2
  3212. Office of Conferences and Institutes
  3213. The George Washington University
  3214. 2003 G St. NW
  3215. Washington DC 20052
  3216.  
  3217. phone (202) 994-7238
  3218. fax   (202) 994-7048
  3219. email cfp2@seas.gwu.edu
  3220.  
  3221. -------------------------------------------------------------------------------
  3222.  
  3223. =====================
  3224. Voice of God Silenced
  3225. =====================
  3226. Popular Communications, Oct 1991
  3227.  
  3228.      New York City Police detectives with the assistance of FCC agents,
  3229. arrested two New York City residents who had allegedly been interfering with
  3230. police radio communications.
  3231.      Based on complaints filed by the NYPD, Engineers from the FCC's New York
  3232. City office, using mobile radio direction finding equipment, traced the source
  3233. of the interference to the residence of Noel Wo, New York, NY.  Mr. Wo who
  3234. called himself the "Voice of God," challenged anyone to locate him, and
  3235. threatened to "blow away" anyone who tried to catch him.
  3236.      Radio transmitting equipment allegedly used to transmit taunts, music,
  3237. and idle chatter over police emergency radio frequencies, were seized during
  3238. a search of his apartment and that of a second suspect, David Yung, New York,
  3239. NY.  Both defendants were arrested and charged with obstructing governmental
  3240. administration.  Other state and federal charges are pending.
  3241. -------------------------------------------------------------------------------
  3242.  
  3243. ================================
  3244. Fraudulent Fax Gets Forger Freed
  3245. ================================
  3246. San Francisco Chronicle, Dec 18, 1991
  3247.  
  3248.      Jean Paul Barrett, a convict serving 33 years for forgery and fraud in
  3249. the Pima County jail in Tuscon, Arizona, was released on 13Dec91 after receipt
  3250. of a forged fax ordering his release.  It appears that a copy of a legitimate
  3251. release order was altered to bear HIS name.  Apparently no one noticed that
  3252. the faxed document lacked an originating phone number or that there was no
  3253. "formal" cover sheet.  The "error" was discovered when Barrett failed to show
  3254. up for a court hearing.
  3255.      The jail releases about 60 people each day, and faxes have become
  3256. standard procedure.  Sheriff's Sergeant Rick Kastigar said "procedures are
  3257. being changed so the error will not occur again." 
  3258.  
  3259. -------------------------------------------------------------------------------
  3260.  
  3261. ====================================
  3262. Data Looted from SSA and FBI Systems
  3263. ====================================
  3264. Associated Press, Dec 18, 1991
  3265.  
  3266. Associated Press writer Joseph Neff reports from Newark, NJ that eighteen 
  3267. private investigators and Social Security Administration employees in nine
  3268. states were charged Wednesday with buying and selling confidential data
  3269. >from SSA and FBI computers. The information included earnings histories and
  3270. criminal records. The private investigators, many advertising in legal
  3271. journals, sold the information to companies.  If convicted on all counts, the
  3272. defendants face maximum sentences of 20 to 150 years and multimillion dollar
  3273. fines.
  3274.  
  3275. -------------------------------------------------------------------------------
  3276.  
  3277. ====================================
  3278. Taurus Poised to Clear Final Hurdles
  3279. ====================================
  3280. Financial Times, Dec 19, 1991
  3281.  
  3282.      The UK government appeared yesterday to have overcome legal obstacles to
  3283. the introduction of Taurus, the London Stock exchange's much delayed computer
  3284. settlement system.  After more of a year of effort by the Department of Trade
  3285. and Industry lawyers, formal regulations were laid before parliament which
  3286. would create the legal framework necessary for Taurus.  At the same time a
  3287. safeguard for personal shareholders, which had been built into the Taurus
  3288. system at the request of ministers has been dropped.
  3289.      Investors would have had to quote confidential 13-digit personal
  3290. authorization codes before being able to deal in their shares.  This
  3291. requirement has now been judged too cumbersome for the small amount of extra
  3292. security it would have bought.  Instead shareholders will be able to tell the
  3293. registrars who maintain their shareholders only to transfer their shares after
  3294. they receive written instructions.  This extra level of security will be
  3295. available only to investors who specifically request it.
  3296.      The legal changes tabled yesterday are needed because share certificates
  3297. and transfer forms, currently required by law to give evidence of title and
  3298. enable a change of title to take place, will cease to be produced under the
  3299. new, paperless system of share ownership and dealing.  
  3300.  
  3301. -------------------------------------------------------------------------------
  3302.  
  3303. ==========================================================
  3304. Computer Database of Former E. German State Police (Stasi)
  3305. ==========================================================
  3306. Source unknown, Winter 1991
  3307.  
  3308. An unverified report indicates that a German private detective agency that was
  3309. thought to be operated by former Stasi members bought a computer database
  3310. containing the names and salaries of 97,058 members of the Stasi in 1989.  The
  3311. detective agency then pressed charges against the computer specialist who sold
  3312. them the information.  The charges are not indicated, although they may be
  3313. under the strict (West) German privacy laws.  If so, Stasi support for privacy
  3314. is new.  In addition to their prying into the lives of (East) German citizens,
  3315. the Stasi had agents actively hacking into West German systems, including
  3316. Berlin's drivers license agency.
  3317.  
  3318. -------------------------------------------------------------------------------
  3319.  
  3320. ==============================================
  3321. Recent Novell Software Contains a Hidden Virus
  3322. ==============================================
  3323. John Markoff, New York Times, Dec 20, 1991
  3324.  
  3325.      The nation's largest supplier of office-network software for personal
  3326. computers has sent a letter to approximately 3,800 customers warning that it
  3327. inadvertently allowed a software virus to invade copies of a disk shipped
  3328. earlier this month.
  3329.      The letter, sent on Wednesday to customers of Novell Inc., a Provo, Utah,
  3330. software publisher, said the diskette, which was mailed on Dec. 11, had been
  3331. accidentally infected with a virus known by computer experts as "Stoned 111."
  3332. A company official said yesterday that Novell had received a number of
  3333. reports from customers that the virus had invaded their systems, although
  3334. there had been no reports of damage.
  3335.      But a California-based computer virus expert said that the potential for
  3336. damage was significant and that the virus on the Novell diskette frequently
  3337. disabled computers that it infected.
  3338.  
  3339.  'Massive Potential Liabilities'
  3340.  
  3341.      "If this was to get into an organization and spread to 1,500 to 2,000
  3342. machines, you are looking at millions of dollars of cleanup costs," said
  3343. John McAfee, president of McAfee & Associates, a Santa Clara, Calif. antivirus
  3344. consulting firm. "It doesn't matter that only a few are infected," he said.
  3345. "You can't tell. You have to take the network down and there are massive
  3346. potential liabilities."  Mr. McAfee said he had received several dozen calls
  3347. >from Novell users, some of whom were outraged.
  3348.  
  3349.      The Novell incident is the second such case this month. On Dec. 6, Konami
  3350. Inc., a software game manufacturer based in Buffalo Grove, 111. wrote
  3351. customers that disks of its Spacewrecked game had also become infected with an
  3352. earlier version of the Stoned virus. The company said in the letter that it
  3353. had identified the virus before a large volume of disks had been shipped to
  3354. dealers.
  3355.  
  3356. Source of Virus Unknown
  3357.  
  3358.      Novell officials said that after the company began getting calls earlier
  3359. this week, they traced the source of the infection to a particular part of
  3360. their manufacturing process. But the officials said they had not been able to
  3361. determine how the virus had infected their software initially.
  3362.      Novell's customers include some of nation's largest corporations.  The
  3363. software, called Netware, controls office networks ranging from just two or
  3364. three machines to a thousand systems.
  3365.      "Viruses are a challenge for the marketplace," said John Edwards,
  3366. director of marketing for Netware systems at Novell. "But we'll keep up our
  3367. vigilance. He said the virus had attacked a disk that contained a help
  3368. encyclopedia that the company had distributed to its customers.
  3369.  
  3370. Servers Said to Be Unaffected
  3371.  
  3372.      Computer viruses are small programs that are passed from computer to
  3373. computer by secretly attaching themselves to data files that are then copied
  3374. either by diskette or via a computer network. The programs can be written to
  3375. perform malicious tasks after infecting a new computer, or do no more than
  3376. copy themselves from machine to machine.
  3377.      In its letter to customers the company said that the Stoned 111 virus
  3378. would not spread over computer networks to infect the file servers that are
  3379. the foundation of networks. File servers are special computers with large
  3380. disks that store and distribute data to a network of desktop computers.
  3381.      The Stoned 111 virus works by attaching itself to a special area on a
  3382. floppy diskette and then copying itself into the computer's memory to infect
  3383. other diskettes.
  3384.      But Mr. McAfee said the program also copied itself to the hard disk of a
  3385. computer where it could occasionally disable a system. In this case it is
  3386. possible to lose data if the virus writes information over the area where a
  3387. special directory is stored.
  3388.      Mr. McAfee said that the Stoned 111 virus had first been reported in
  3389. Europe just three months ago. The new virus is representative of a
  3390. class of programs known as "stealth" viruses, because they mask their
  3391. location and are difficult to identify. Mr. McAfee speculated that
  3392. this was why the program had escaped detection by the company.
  3393.  
  3394. Steps Toward Detection
  3395.  
  3396.      Novell has been moving toward adding new technology to its software to
  3397. make it more difficult for viruses to invade it, Mr. Edwards said.  Recently,
  3398. the company licensed special digital-signature software that makes it
  3399. difficult for viruses to spread undetected. Novell plans to add this new
  3400. technology to the next major release of its software, due out at the end of
  3401. 1992.
  3402.      In the past, courts have generally not held companies liable for damages
  3403. in cases where a third party is responsible, said Susan Nycum, a Palo Alto,
  3404. Calif., lawyer who is an expert on computer issues.  "If they have been
  3405. prudent it wouldn't be fair to hold them liable," she said. "But ultimately it
  3406. may be a question for a jury."
  3407.  
  3408. -------------------------------------------------------------------------------
  3409.  
  3410. ======================
  3411. GTE Sells Sprint Stake
  3412. ======================
  3413. USA Today, Jan 3, 1992
  3414.  
  3415. GTE said it is selling its 19% stake in long-distance phone company US Sprint
  3416. to majority owner United Telecommunications for $530 million.  The sale ends a
  3417. partnership in which GTE and United Telecom combined their long distance
  3418. subsidiaries to create US Sprint in 1986.  United Telecom said it will adopt
  3419. the Sprint name after completion of the deal, expected by the end of this
  3420. month.  United Telecom Chairman WIlliam Esrey said the deal achieves a
  3421. long-time goal of total ownership of Sprint.
  3422.  
  3423. -------------------------------------------------------------------------------
  3424.  
  3425. ====================
  3426. Caller ID in Chicago
  3427. ====================
  3428. USA Today, Jan 3, 1992
  3429.  
  3430. Caller ID -- a service that reveals caller's number before the phone is
  3431. answered -- became available to most Chicago area Illinois Bell customers.
  3432. About 5,000 of 1.8 million eligible bought service, which costs an extra $6.50
  3433. monthly.
  3434.  
  3435. -------------------------------------------------------------------------------
  3436.  
  3437. ==============================================
  3438. When the Phone Rings, You'll See Who's Calling
  3439. ==============================================
  3440. Craig Crossman, Knight-Ridder Newspapers, Dec 26, 1991
  3441.  
  3442.      Q. I have the new Caller ID service that displays the phone number of an
  3443. incoming call before I answer the phone.  The problem is that it only displays
  3444. the number. I want to know if there is any way I can have my computer look up
  3445. the name of the person who's calling?
  3446.      A. The problem with Caller ID is that it gives only the number, date and
  3447. time of an incoming call. You still don't know who the caller is.
  3448.      A new product called Caller ID+Plus does just what you described and more.
  3449. It incorporates Rochelle Communications' ANI-32 Caller ID Computer Adaptor and
  3450. a special data base program that can run at the same time you are running other
  3451. programs. The 21/2-inch adapter plugs into your computer's serial port.
  3452.     The provided telephone cable plugs into a standard modular phone jack. A
  3453. "T" adapter is also included, which gives you another jack to hook your
  3454. telephone into.
  3455.     When an incoming call is detected, the program instantly compares the
  3456. detected phone number to your data base of up to 65,000 contacts. When a match
  3457. is detected, you are presented with all of the person's data that you have on
  3458. file, such as name, title, business and address, in a window.
  3459.     The program has many capabilities. For example, you can store notes about
  3460. the call as well as notes from previous telephone conversations. You can also
  3461. display a log of all of the previous calls received from or made to the caller
  3462. including date, time and duration. All of this data is instantly displayed on
  3463. your screen before you pick up the phone.
  3464.     Currently, you must manually enter names, addresses and telephone numbers
  3465. into your computer. Rochelle is planning a product that will take advantage of
  3466. commercially available telephone directories on CD-ROM. A single CD-ROM can
  3467. encompass every name, telephone number and address in the United States.
  3468.     Caller ID+Plus requires an IBM PC or compatible with one available RS-232
  3469. serial port. It sells for $295. [Rochelle Communications Inc., (800) 542-8808
  3470. or (512) 794-0088]
  3471.  
  3472. -------------------------------------------------------------------------------
  3473.  
  3474. ===============================================
  3475. Seized Computer Reveals Sophisticated Operation
  3476. ===============================================
  3477. Mark Magnier, Journal of Commerce  Nov 26, 1991
  3478.  
  3479.     SINGAPORE -- Three U.S. software companies seized two personal computers
  3480. and various financial records in late October and early November, as part of
  3481. the raids against alleged software pirates Ong Seow Pheng and Tan Pui Fun in
  3482. Singapore.
  3483.     Jeffrey Siebach, regional counsel of Lotus Development Corp., one of the
  3484. companies pursuing the case, says he received a call a few days after the raid
  3485. >from Ong's attorney.
  3486.     "His lawyer called us and said, `We need all his books back because his
  3487. business has ground to a halt."  After I picked my jaw up, I said, "You've got
  3488. to be kidding," Siebach said.  "These guys don't see it as a moral issue at
  3489. all."
  3490.     Only when the three U.S. software companies -- Lotus, Digital Research Inc.
  3491. and Novell Inc. -- turned on one of the personal computers did they realize how
  3492. sophisticated the operation was.
  3493.     "We were amazed, to tell you the truth," said Siebach, who is also regional
  3494. vice president for the Business Software Alliance, an industry trade group that
  3495. initiates raids and lawsuits against pirates worldwide.
  3496.     The first thing they were greeted with was a computer display that said,
  3497. "Welcome to the Ong Family of Businesses."  A further search found over 450
  3498. computerized financial spread sheets with detailed sales and accounting
  3499. figures.  These are being analyzed by Coopers & Lybrand, international
  3500. accountants.
  3501.     Ong also had a detailed knowledge of and worked around BSA activities. For
  3502. instance, he knew the software alliance was concerned with business software
  3503. but not video game software, so its business software manuals were printed
  3504. offshore in Indonesia while its game manuals were printed in Singapore, Siebach
  3505. said. The group is investigating whether Ong had an interest in the printing
  3506. operations as well.
  3507.     Ong would also write to retailers and suppliers telling them to be careful
  3508. because the alliance was active in their area, or telling suppliers to ship
  3509. only when he gave the green light.
  3510.     He also had worked into his financial plan a contingency for getting
  3511. caught, Siebach said.  He figured that the maximum fine in Singapore was the
  3512. equivalent of $59,172 (S$100,000) and calculated that the alliance normally
  3513. settled for damages and attorneys fees, so he had worked out a figure.
  3514.     "He was ready for this," Siebach said.  "It was a cost of doing business."
  3515.     Ong is said to have been operating since at least 1988.  As outlined, he
  3516. would acquire legitimate copies of a full range of software programs and video
  3517. games from U.S. mail-order outlets.
  3518.     The original manuals were then sent to Indonesia, where they were illegally
  3519. copied and air-freighted back to Singapore as "technical manuals" for local and
  3520. regional distribution.
  3521.     He sold the manuals along with a master copy to his retail customers, which
  3522. allowed them to copy off the master.  One theory is that this saved him import
  3523. duties.  Technical manuals face no Singapore import duties.  Computer disks do.
  3524.     Sources say he was able to maintain control by threatening to cut retailers
  3525. out of the lucrative trade and his access to the latest releases if they
  3526. crossed him.
  3527.     The attorney adds that the operation appeared to enjoy strong loyalty from
  3528. its customers in part because of the low prices, but also because he could get
  3529. the product to market in some cases even before the legitimate dealers.
  3530.     Siebach said he talked to one game distributor who had exclusive rights for
  3531. a new game that he planned to launch.  Ong reportedly launched it before the
  3532. authorized dealer at a lower price, subsequently killing the authorized
  3533. dealer's market.
  3534.  
  3535. -------------------------------------------------------------------------------
  3536.  
  3537. ==============================================
  3538. Computer  Viruses  Carry Threat  to  U.S.
  3539. Security, Military Admits its Systems Infected
  3540. ==============================================
  3541. Bill Husted, The Atlanta Constitution, Nov 23, 1991
  3542.  
  3543.      Military computers, including some used during the Persian Gulf War, were
  3544. infected by computer viruses that had the potential to destroy information or
  3545. bring a computer to a halt.  Although the viruses proved to be more of a
  3546. nuisance than a disaster, they could have destroyed information used by
  3547. military commanders to make life-or-death battlefield decisions, Jim Christy,
  3548. director of computer crime investigation for the Air Force Office of Special
  3549. Investigation, said Friday.
  3550.      Computer viruses - secretive programs designed to be electronic vandals
  3551. that damage data - are a continuing and increasing problem for the military,
  3552. Mr. Christy said.  And, he added, there is the real fear that an enemy could
  3553. attack America using computer viruses capable of crippling communications and
  3554. computer systems.
  3555.      There are unsubstantiated rumors that during the Gulf War viruses may have
  3556. spread to weapons that rely on computers to guide them.  A virus attack on
  3557. these specialized computer systems would be very difficult.  But some computer
  3558. experts, including Dr. David Stang, president of the National Computer Security
  3559. Association, said they heard rumors that the patriot missile - the high-tech
  3560. hero of the Gulf War - was infected by viruses.
  3561.      The military acknowledged Friday that some of its computers - machines
  3562. identical to personal computers that are the workhorses of American business
  3563. - were infected.  But Mr. Christy declined comment on whether any computer-
  3564. controlled weapon systems were affected.  Mr. Christy would not say how many
  3565. military computers were infected during the war. But specialized defense and
  3566. computer publications say viruses were detected on thousands of computers.
  3567.      Viruses are an increasing problem for all branches of the military, Mr.
  3568. Christy said.  He said viruses discovered during the Gulf War probably weren't
  3569. planted by enemy agents.  Instead, they may have come from something as
  3570. innocent as a computer game.
  3571.  
  3572.                              UNCONTROLLED SOFTWARE
  3573.      "You have to remember that during Desert Shield, people were bringing
  3574. their own software from home, plus a lot of people went out and bought it," he
  3575. said.  "It was a unique war.  You could go out on the street and buy your own
  3576. software.  And, to help morale, commanders were allowing their people to play
  3577. [computer] games."
  3578.      Computer viruses are small programs that hide in another computer program
  3579. until they have a chance to duplicate themselves and move to a new computer.
  3580. While no apparent harm was done by viruses detected during the Gulf War, the
  3581. potential for disaster was great, Mr. Christy said.
  3582.      "During Desert Storm, commanders made life-or-death decisions based on
  3583. information in a computer," he said.  "I think it [the problems with military
  3584. computers] heightened the awareness of the viruses among Air Force commanders.
  3585. People didn't realize how necessary computers were to fight a war."  And the
  3586. risk remains that viruses could be used as a weapon against military
  3587. computers, Mr. Christy said.
  3588.      "I'm not sure it hasn't happened," he said.  "It is awful hard to prove
  3589. intent. . . .  We have so many viruses in the Air Force and some of them may be
  3590. intentional."
  3591.  
  3592.                            HOW AN ATTACK WOULD WORK
  3593.      He said viruses, used by a terrorist or a foreign power, could sit and
  3594. wait for a remote signal before they do their work.  "If you wanted to cripple
  3595. all the computer systems at one time, you'd wait for a certain time, and do
  3596. things like kill all of the Air Force traffic control computers," he said.
  3597. "People's lives would be at stake.  Obviously an orchestrated attack would be
  3598. devastating."
  3599.      Mr. Christy said computer viruses are a growing problem for the military.
  3600. "If you had asked me about it two or three years ago, I would have said that
  3601. the risk from virus was insignificant," he said.  "We had two or three cases
  3602. of virus in the Air Force.  But last year [they were so numerous] we had to
  3603. make an arbitrary decision that we would no longer investigate viruses [as a
  3604. crime].  We had found that in 100 percent of the cases, it was someone who had
  3605. unwittingly introduced the virus into the system."
  3606.      He said, however, that while virus infections are not routinely prosecuted,
  3607. they are not ignored.  A lot of the effort goes into finding ways to protect
  3608. military systems against a virus attack.
  3609.  
  3610.                             HACKERS CAN BE CULPRITS
  3611.      Viruses are sometimes placed in military computers by hackers - computer
  3612. hobbyists who use their skills to break into computer systems.  Hackers - who
  3613. use home computers and telephone lines to communicate with the Air Force
  3614. computer system - "routinely try to break in," Mr. Christy said.  "I see
  3615. reports weekly about attempts to break into multiple systems."
  3616.      The hackers have broken into computers containing unclassified
  3617. information, he said.  It isn't all that difficult to do.  Mr. Christy said
  3618. that he and his staff had broken into hundreds of Air Force computer systems
  3619. during exercises to test security.
  3620.      Mr. Christy said that if a hacker placed a virus in any Air Force
  3621. computer, however, it might find its way into computers containing classified
  3622. information.  Because of the potential that viruses have to cripple
  3623. computer-based weapons systems and disrupt civilian and military
  3624. communications, the Army has hired at least two private firms to develop ways
  3625. to defend against the viruses and to find out how to use computer viruses as
  3626. offensive weapons.
  3627.  
  3628. [ Editor's note:  *SIGH* Isn't this the kind of sensationalistic journalism that
  3629.                  makes you want to toss your cookies?  Some bored servicemen
  3630.                  discover that their IBM XT clone is infected with the "Stoner"
  3631.                  virus, causing them to lose their only copy of "Tetris" and
  3632.                  suddenly the press decides it must be a plot by 'mad hackers'
  3633.                  to shut down the Patriot Missile's targeting computer. ]
  3634.  
  3635. -------------------------------------------------------------------------------
  3636.  
  3637. =============================
  3638. Convicted Spy Granted Hearing
  3639. =============================
  3640. Associated Press, Jan 7, 1992
  3641.  
  3642.   WASHINGTON (AP)  A post-trial hearing will be held for an Air Force sergeant
  3643. who may not have understood the espionage charge to which he pleaded guilty,
  3644. the Air Force disclosed Tuesday.  The proceeding Friday relates to the court
  3645. martial of Sgt. Jeffrey M. Carney, who admitted helping East German agents spy
  3646. on U.S. diplomats and military commanders in Berlin. He was sentenced Dec. 3 to
  3647. 38 years in prison.  Chief Trial Judge James Heupel ordered the court session.
  3648.      The inquiry in a military courtroom at Andrews Air Force Base in Maryland
  3649. is
  3650. to ensure that Carney understood the espionage charge and his guilty plea to
  3651. it, the Air Force said in a statement.  Carney also admitted copying classified
  3652. documents and passing them to the East Germans. He pleaded guilty to desertion
  3653. and conspiracy to commit espionage in addition to espionage.
  3654.    Carney was a linguist and communications specialist at Tempelhof Central
  3655. Airport in Berlin, assigned to an electronics security group. In April 1984, he
  3656. was transferred to Goodfellow Air Force Base in Texas, a base for training
  3657. intelligence and communications specialists.
  3658.    He deserted in 1985, defecting to East Germany. There, he intercepted,
  3659. translated and transcribed telephone calls of U.S. military commanders and
  3660. embassy officials stationed in Berlin, the Air Force said.  Carney was arrested
  3661. last April 22 at his residence in what used to be the Soviet sector of Berlin.
  3662.  
  3663. ------------------------------------------------------------------------------
  3664.  
  3665. ==================
  3666. PC Virus Blackmail
  3667. ==================
  3668. Information Week, Dec 16, 1991
  3669.  
  3670.      A bizarre British court case involving computer viruses has pointed up
  3671. the vulnerability of users with careless policies on PC software.  Hearing the
  3672. case of a U.S. scientist accused of computer blackmail late last month, the
  3673. court granted a stay after lawyers successfully argued that the defendant,
  3674. Joseph Popp, 41, was mentally ill.  Popp was facing 11 charges of damaging
  3675. computer systems and attempting to obtain a total of 6 million pounds ($10.7
  3676. million) through blackmailing numerous medical institutes worldwide around
  3677. Christmas 1989.
  3678.      Popp is alleged to have mailed more than 20,000 floppy disks to the
  3679. research institutes.  He promoted the disks as containing valuable information
  3680. about AIDS.  But the disks themselves contained a software virus, which has
  3681. since also been dubbed AIDS.  When users tried to access the disk, they got
  3682. messages demanding 200 pounds (about $350) to eradicate the virus that had just
  3683. infected their systems.
  3684.      Popp was extradited to the United Kingdom, where a chorus of scientists
  3685. >from universities and research institutes claimed that their software had been
  3686. damaged when the disks were loaded onto their systems.
  3687.      One organization that fell foul of the virus was the Imperial Cancer
  3688. Research Fund in London.  Dr. Ron Catterall, director of the fund's computer
  3689. research unit, was called as a witness for the prosecution.  Catterall was
  3690. smart: He loaded the disk onto his stand alone PC rather than the network, and
  3691. warned other users as he discovered the virus.  `It took a long time to find
  3692. out what was going on, and to clean up my machine,' he said.  `It eventually
  3693. started overwriting the hard disk.'
  3694.  
  3695.  
  3696. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3697.  
  3698.  
  3699.  
  3700.  
  3701.  
  3702.  
  3703.  
  3704.                   Informatik Submission & Subscription Policy
  3705.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3706.  
  3707.  
  3708.  
  3709.      Informatik is an ongoing electronic journal, and thus we are faced with
  3710. the ever present need for a steady influx of new material.  If you have an
  3711. area of interest or expertise that you would like to write about, please do
  3712. not hesitate to contribute!  We depend on reader submissions, especially for
  3713. the "Hot Flashes" news reports.  We do ask that any submissions fit the
  3714. following guidelines...
  3715.  
  3716. General Content
  3717. ~~~~~~~~~~~~~~~
  3718.      Material for Informatik should concern information of interest to the
  3719.      computer underground community.  Examples of this include, but are by no
  3720.      means limited to hacking and phreaking, governmental agencies, fraud,
  3721.      clandestine activity, abuse of technology, recent advances in computing
  3722.      or telecommunications technology, and other of information not readily
  3723.      available to the public.  Please include a title and author name.
  3724.  
  3725. Text Format
  3726. ~~~~~~~~~~~
  3727.      * standard ASCII test
  3728.      * 79 characters per line
  3729.      * no TAB codes
  3730.      * no special or system specific characters
  3731.      * mixed case type
  3732.  
  3733. News submissions
  3734. ~~~~~~~~~~~~~~~~
  3735.      * Submit only recent news items
  3736.      * Include the headline or title of the article
  3737.                the author's name (if given)
  3738.                the publication of origin
  3739.                the date of publication
  3740.  
  3741. Subscription policy
  3742. ~~~~~~~~~~~~~~~~~~~
  3743.      We are happy to provide an Internet based subscription service to our
  3744. readers.  To be on our mailout list, send mail to our Internet address,
  3745. "inform@doc.cc.utexas.edu" and include the word subscription in the subject
  3746. of your message.  If you requested a subscription before, you need to reply
  3747. again, because the old subscription list was deleted by MH.
  3748.  
  3749.  
  3750. /* End; Issue 02 */
  3751.  
  3752.  
  3753.