home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / lodhtj04.010 < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.8 KB  |  717 lines

  1. The LOD/H Technical Journal, Issue #4: File 10 of 10.
  2.  
  3.  
  4.  
  5.                           NETWORK NEWS AND NOTES
  6.                           ----------------------
  7.  
  8.  
  9. The Network News and Notes file contains reprints of articles that are of
  10. interest to the majority of our intended readers. In this installment we
  11. borrowed heavily from the CFCA (Communications Fraud Control Association)
  12. Communicator since the newsletter deals specifically with issues relevant to
  13. our readers. The CFCA is "a nonprofit educational organization founded in
  14. 1985 to help the telecommunications industry combat fraud."
  15.  
  16. Overall, do not let the titles mislead you. Every article contains interesting
  17. and we hope useful information. Be sure to take the time and read into them
  18. before skipping. Some are a little old but better late than never. If anyone
  19. comes across any articles of interest, we would like to know about them. One
  20. more note, all comments within brackets [], are remarks made by one of
  21. the TJ editors.
  22.  
  23. The first two articles, as was stated in the Introduction, relate the various
  24. trouble some noted members of the community ran into.
  25.  
  26. ______________________________________________________________________________
  27.  
  28.  
  29. Source: The Wall Street Journal
  30. Issue: Wednesday, February 7, 1990
  31. Title: Computer Hackers Accused of Scheme Against BellSouth
  32. Author: Thomas M. Burton
  33.  
  34.  
  35.    CHICAGO--Federal grand juries in Chicago and Atlanta indicted four computer
  36. hackers in an alleged fraud scheme that authorities said could potentially
  37. disrupt emergency "911" telephone service throughout nine Southern States.
  38.  
  39.    The men, alleged to be part of a closely knit cadre of computer hackers
  40. known as the Legion of Doom, gained access to the computer system, controlling
  41. telephone emergency service of BellSouth Corp., the Atlanta-based
  42. telecommunications giant.
  43.  
  44.    BellSouth, through two subsidiaries, oversees phone service in Alabama,
  45. Mississippi, Georgia, Tennessee, Kentucky, Louisiana, Florida, and the
  46. Carolinas.
  47.  
  48.    The Chicago indictment said members of the Legion of Doom are engaged in
  49. disrupting telephone service by entering a telephone company's computers and
  50. changing the routing of telephone calls. The hackers in the group also
  51. fraudulently obtain money from companies by altering information in their
  52. computers, the indictment said.
  53.  
  54.  
  55.    The hackers transferred stolen telephone-computer information from
  56. BellSouth to what prosecutors termed a "computer bulletin board system"
  57. in Lockport, Ill. In turn, the men planned to publish the computer data in a
  58. hackers' magazine, the grand jury charged.
  59.  
  60. -----EDITOR'S NOTES:
  61.    As always, ignorance and falsehoods are abound in most articles of this
  62. nature. For the record, NO TELEPHONE SERVICE WAS INTENTIONALLY DISRUPTED DUE
  63. TO THE ACCUSED MEMBERS. Furthermore, NO MONEY FROM COMPANIES WAS EVER
  64. FRAUDULENTLY OBTAINED BY ALTERING INFORMATION IN THEIR COMPUTERS. These are
  65. the typical WILD accusations made by law enforcement and further distorted
  66. by the media in such cases. As for the bbs is Lockport, Ill. well it was
  67. simply a legitimate information storage and retrieval system used by many,
  68. many people for legitimate purposes of information exchange. It would be very
  69. time consuming for the operator of said system to check every file on the
  70. system as it was a UNIX based system with a lot of disk space. The hacker
  71. magazine stated above is simply Phrack, Inc. put out by Knight Lightning and
  72. Taran King. More comments after next article.
  73.  
  74.  
  75. _____________________________________________________________________________
  76.  
  77. Source: ComputerWorld
  78. Issue:  1990
  79. Title: Babes in high tech toyland nabbed
  80. Author: Michael Alexander
  81.  
  82.    CHICAGO--- The U.S. Justice Department escalated its ware against computer
  83. crime last week with two indictments against members of an alleged computer
  84. hacker group, who are charged with stealing a copy of a 911 emergency computer
  85. program from BellSouth Telephone Co., among several other crimes.
  86.  
  87.    In a seven-count indictment returned in Chicago, Robert X, 20 also known as
  88. "The Prophet", is alleged to have used a computer to steal a copy of a
  89. computer program owned and used by BellSouth that controls emergency calls to
  90. the police, fire, ambulance and emergency services in cities throughout nine
  91. Southern states. According to the indictment, after X stole the program --
  92. valued at $79,449 -- he uploaded it to a computer bulletin board.
  93.  
  94.    The Chicago indictment further alleges that Craig Y, 19, also known as
  95. "Knight Lightning" downloaded the 911 program to his computer at the
  96. University of Missouri in Columbia, Mo., and edited it for publication in
  97. "Phrack", a newsletter for computer hackers.
  98.  
  99.    X and Y allegedly intended to disclose the stolen information to other
  100. computer hackers so that they could unlawfully access and perhaps disrupt
  101. other 911 services, the Chicago indictment charged.
  102.  
  103.    In a second indictment returned in Atlanta, X and two others were charged
  104. with additional crimes related to BellSouth systems.
  105.  
  106.    All four hackers allegedly are members of the Legion of Doom, described in
  107. the indictments "as a closely knit group of about 15 computer hackers", in
  108. Georgia, Texas, Michigan and several other states.
  109.  
  110.    BellSouth spokesmen refused to say when or how the intrusion was detected
  111. or how a computer hacker was able to lift the highly sensitive and proprietary
  112. computer program.
  113.  
  114.    "Hopefully, the government's action underscores that we do not intend to
  115. view this as the work of a mischievous prankster playing in a high-tech
  116. toyland", one spokesman said.
  117.  
  118.    A source within BellSouth said that much of what the hacker took was
  119. documentation and not source code. "They did not disrupt any emergency
  120. telephone service, and we are not aware of any impact on our customers", the
  121. source said.
  122.  
  123.    William Cook, an assistant U.S. attorney in Chicago, declined to comment on
  124. whether 911 service was actually disrupted. "It is a matter of evidence,", he
  125. said.
  126.  
  127.    Cook also said that while the two hackers are charged with carrying out
  128. their scheme between December 1988 and February 1989, the indictment came
  129. after a year-long investigation. Though Cook refused to say how the hackers
  130. were discovered or caught, it is believed that after the initial penetration
  131. by one of the hackers, an intrusion task force was set up to monitor
  132. subsequent security breaches and to gather evidence against the hackers.
  133.  
  134.    If convicted on all counts, X faces a prison sentence of up to 32 years and
  135. a maximum fine of $222,000, and Y faces a prison sentence of 31 years and a
  136. maximum fine of $122,000.
  137.  
  138.    The Atlanta indictment charged Robert X, Adam Z, 22 known as "The Urvile"
  139. and also "Necron 99", and Frank XYZ, 23 known as "The Leftist", with eight
  140. counts each of computer fraud, wire fraud, access code fraud and interstate
  141. transportation of stolen property, among other crimes.
  142.  
  143.    If convicted, each defendant faces up to five years imprisonment and a
  144. $250,000 fine on each count. The three illegally accessed Bellsouth computers
  145. and obtained proprietary information that they distributed to other hackers,
  146. the indictment alleged.
  147.  
  148.   ----EDITOR's NOTES: As is confirmed in this article, no telephone service
  149. was disrupted. The extent of BellSouth's inadequacy regarding security matters
  150. was not detailed in these articles. Here is a rundown of what may have
  151. possibly happened: BellSouth's SBDN (Southern Bell Data Network) which is a
  152. modified Telenet network that contains hundreds if not thousands of network
  153. nodes (individual systems) may have been accessed during which time the system
  154. that controls the entire network may have been possibly compromised. This
  155. would allow someone to access just about any system on the network, since
  156. Bellsouth consolidated most of their individual systems onto a large network
  157. (economically not a bad idea, but a security nightmare indeed). This may allow
  158. one to stumble onto systems dealing with 911. Since it may be interesting to
  159. learn how such a system operates and how the 'automatic trace' is
  160. accomplished, the documentation would be of some help. No need for any actual
  161. programs however. Possibly, maybe, an article paraphrased the operation of 911
  162. and was possibly to be distributed through the Phrack, Inc. newsletter.
  163.  
  164. The last names of those involved were omitted. Go look them up for yourself if
  165. you think its that important.
  166.  
  167. Just for the record: KNIGHT LIGHTNING NEVER WAS A MEMBER OF LOD. Yet another
  168. error in the reporting...LOD has half the 15 supposed number of members.
  169.  
  170. Another article followed the above one on the same page, by the same author:
  171.  
  172. Last week's disclosure of an alleged hacker theft of highly sensitive
  173. BellSouth Telephone Co. documentation for a nine-state 911 emergency system
  174. was the second serious security breach of a telephone company network to come
  175. to light in as many months.
  176.  
  177.    In January, a trio of hackers was able to penetrate computer systems at
  178. Pacific Bell Telephone Co. and eavesdrop on conversations and perpetrate other
  179. criminal acts. [CW, Jan. 22].
  180.  
  181.    Just how vulnerable are the nation's telephone systems to hacker attacks?
  182. Spokesmen for BellSouth and Pacific Bell insist that their systems are secure
  183. and that they and other telephone companies routinely assess their
  184. vulnerability to hackers.
  185.  
  186.    "Security is being constantly changed, every intrusion is studied,
  187. passwords are changed," said Terry Johnson, manager of media relations for
  188. BellSouth in Atlanta.
  189.  
  190.    Johnson however, declined to say how the hackers allegedly were able to
  191. lift the documentation to a 911 emergency communication services program.
  192.  
  193.    "It is a rather serious computer security breach," said Richard Ichikawa, a
  194. Honolulu based telecommunications consultant who specializes in designing and
  195. installing 911 emergency systems. Stealing documentation, as the Legion of
  196. Doom member is alleged to have done, many not be a particularly difficult task
  197. for a savvy hacker, he said.
  198.  
  199.    Taking the actual program, while certainly possible, would be much more
  200. challenging, however. The computer the controls enhanced 911 service is "quite
  201. isolated" from the calling public, Ichikawa said.
  202.  
  203.    A recently published report to Congress by the Office of Technology
  204. Assessment suggested that the security and survivability of the nation's
  205. communication infrastructure is at greater risk to hacker attacks than ever
  206. before. Business and government reliance on communications and information
  207. based systems has increased, thus much more is at stake when those systems
  208. fail, the report stated.
  209.  
  210.    The increased publicity of hacker attacks may help to curb attacks by
  211. hackers, said Sanford Sherizen, a security consultant at Data Security
  212. Systems, Inc., in Natick, Mass.
  213.  
  214.    Some law enforcement officials complain that the nation's telephone firms
  215. do not cooperate as readily as they would expect when attacks of this sort
  216. occur. "They [telecommunications providers] are the single biggest headache
  217. law enforcers have right now," said Gail Thackery, Arizona stat assistant
  218. district attorney.
  219.  
  220.    Regional Bell operating companies contacted last week disputed that
  221. assertion.
  222.  
  223. _____________________________________________________________________________
  224.  
  225. Source: CFCA (Communications Fraud Control Association) Communicator
  226. Issue: February-March 1989
  227. Title: But are LD networks safe?
  228.  
  229.    Spread over vast distances and segmented by switches guarded by their own
  230. passwords, long distance networks are generally safe from virus attacks.
  231. According to Henry Kluepfel, Bellcore district manager of Security Planning
  232. intruders can easily attain the same information that is available to vendors
  233. and service providers. "If passwords are not changed regularly, intruders
  234. can quickly wreak havoc".
  235.  
  236.    Scott Jarus, division director of Network Loss Prevention for Metromedia,
  237. and a member of CFCA's Board of Directors, says that users of "outboard"
  238. computer systems should not be assigned high level access to their company's
  239. switches or networks. "Non-proprietary hardware and software that handle
  240. such functions as billing collection and network database management are
  241. targets for unauthorized access and viruses", he says.
  242.  
  243.    Mr. Kluepfel says that once hackers have the documentation they can send
  244. details on how to crash the systems to hundreds of bulletin boards. "We
  245. found that many system administrators didn't realize manufacturers install
  246. rudimentary default passwords."
  247.  
  248.    Bellcore encourages using sophisticated codes and applying a variety of
  249. defenses. "Don't simply rely on a dialback modem, or a good password", says
  250. Mr. Kluepfel. "Above all, don't depend on a system to always perform as
  251. expected. And remember that new employees don't know the administrative
  252. measures the operator knows".
  253.  
  254.    Managers should advise clients on any needed internal analysis and
  255. investigations, and keep abreast of technological advances when planning
  256. their defenses.
  257.  
  258. _____________________________________________________________________________
  259.  
  260.  
  261. Source: Same as above
  262. Title: Secure those gray boxes
  263.  
  264.    After the FCC mandated that telcos provide test modes on the gray
  265. [or green (ed. note)] connection boxes usually found outside structures,
  266. there have been instances of persons surreptitiously clipping on handsets
  267. or snapping in modular connections (RJ-11) to make long distance calls on the
  268. residents' line. CFCA advises customers to padlock their boxes to deter such
  269. thievery.
  270.  
  271.    John Venn, manger of Electronic Operations at PacBell's San Francisco
  272. office, reports that the boxes they install have separate connections for
  273. company and customer use, so that users have the option of securing access
  274. to their portion. PacBell's side has a built-in lock, while customers have
  275. padlock hasps.
  276.  
  277. _____________________________________________________________________________
  278.  
  279.  
  280. Source: Same as above
  281. Title: Product Description: Pen-Link analysis software
  282. Author: Mike Murman
  283.  
  284.    Since 1986, Pen-Link, Ltd. of Lincoln Neb. has been producing software
  285. that supports telecom investigations. Last July, the company introduced an
  286. updated version of Pen-Link, a two-year-old program that accepts data from
  287. most Dialed Number Recorders (DNRs) manufactured today, pools that information
  288. into a common database structure, and allows the user to determine the calling
  289. patterns and the codes that have been compromised.
  290.  
  291.    In today's ever-expanding telecommunications environment there is a need
  292. for faster identification and documentation of abuser call patterns to assure
  293. successful prosecutions. In applications of DNRs for investigative purposes,
  294. Pen-Link programs have reduced the time normally needed to input, analyze and
  295. report call data by as much as 90 percent. The result is improved productivity
  296. and quicker response to customers' needs.
  297.  
  298.    The Pen-Link 2.0 program also provides several related features. First, it
  299. is a communications program, meaning that if you are using a DNR with modem
  300. capability or RS232 communication ports, the program can automatically load
  301. your call records into a PC, eliminating the time needed to key-in call
  302. record data.
  303.  
  304.    Second, Pen-Link has an autoload format section that takes call records
  305. you have transferred and puts them into a standard record format. This is an
  306. important feature, given that the program supports multiple types of DNR
  307. hardware that all have unique call data formats.
  308.  
  309.    In short, you can use any combination of DNRs in your investigations with
  310. Pen-Link and all data will be compatible. Furthermore, the program allows
  311. you the flexibility of purchasing new DNRs of any type, and not worry about
  312. duplicating your software expense or learning new software programs. [Notice
  313. how he keeps saying "you" in this article? (ed.)]
  314.  
  315.    Finally, Pen-Link enables you to analyze and report on your call record
  316. information. There are 15 different call analysis reports and 6 different
  317. graphic reports. If these reports do not meet your needs, the program has a
  318. report generator that allows you to customize your analysis and reports.
  319.  
  320.    Pen-Link is a dedicated program written in Turbo Pascal. The company
  321. elected to start from scratch and develop its own software, rather than
  322. simply adapting standard applications. There are two reasons for this
  323. approach: dedicated software programs run more efficiently, so that if a
  324. hacker is generating thousands of call records and you want to analyze and
  325. report this information, the program can provide a report much faster than if
  326. you were processing the data manually.
  327.  
  328.    The second reason behind this strategy is that users only need to learn
  329. and understand the options for the pop-up menu format. Pen-Link also supports
  330. color monitors.
  331.  
  332.    A manual editing feature allows you to enter your database and find
  333. specific records by the criteria you have selected; then review and edit the
  334. data. Manual editing also allows you to enter call data from old pen
  335. registers that only produce paper strips containing call information.
  336.  
  337.    Another feature, the utilities section, provides several options to
  338. manage call information stored in your computer. This allows you to archive
  339. information to disk, then reload it later when it is needed. If your data
  340. files become corrupted, you can reconstruct and reformat them by using the
  341. utilities section. And if you wish to use your call data information in
  342. another application program, Pen-Link's utilities allow  you to create an
  343. ASCII text file of call information, which then can be read by these programs.
  344. Furthermore, the program can accept ASCII text files from other DNR software
  345. programs.
  346.  
  347.    The program calls for an IBM or compatible PC equipped with a hard drive,
  348. operating under MS-DOS 2.1 or higher. Pen-Link currently supports the
  349. following DNRs: JSI, Mitel, Racom, Voice ID, Hekimian, Bartec, Pamco, HDS,
  350. and Positive Controls. If you are using a DNR that is not listed, Pen-Link,
  351. LTD will program its software so it can automatically load call records from
  352. your equipment.
  353.  
  354.    The use of DNRs that automatically transfer call record data saves your
  355. security department considerable investigative time. Pen-Link's mission is
  356. to provide telcom security departments with a sophisticated investigative
  357. software tool that is easy to use, flexible and compatible.
  358.  
  359. _____________________________________________________________________________
  360.  
  361. Source: Same as above
  362. Title: Extended Ky. case resolved
  363.  
  364.    A 21 year-old Kentucky man was successfully convicted October 27 on 14
  365. counts of computer and toll fraud under a number of state statutes. The
  366. defendant, John K. Detherage, pleaded guilty to using his personal computer to
  367. identify authorization codes in order to place unauthorized long distance
  368. calls valued at $27,000.
  369.  
  370.    Detherage had been indicted a year earlier by an Oldham County grand jury
  371. on six felony counts related to the scam and two misdemeanor counts of
  372. possessing stolen personal identification and calling card numbers. He was
  373. later charged with two additional counts of possessing stolen PINs.
  374.  
  375.    Detherage originally was to have been tried in February 1988, but the case
  376. was postponed when he pleaded guilty. He was sentenced at the Oldham County
  377. Circuit Court at LaGrange to pay $12,000 in restitution, and relinquish all
  378. computer equipment and software to the court.
  379.  
  380.    His charges included theft of services over $100; theft of services; four
  381. counts of unlawful access to a computer, second degree; possession of stolen
  382. credit or debit cards, and six counts of unlawful access to a computer. Four
  383. other counts were dismissed.
  384.  
  385.    Kentucky has a number of statutes that can be applied to theft of telephone
  386. services. Chapter 514.060 addresses theft of services, while 514.065 describes
  387. the possession, use or transfer of a device for the theft of services. Theft
  388. of services is defined to include telephone service, and the defendant was
  389. charged with two counts under 514.060.
  390.  
  391.    Detherage was also charged with 10 counts (six felony and four misdemeanor)
  392. under Chapter 434.580, which relates to the receipt of stolen credit cards.
  393. Kentucky interprets computer crime as involving accessing of computer systems
  394. to obtain money, property or services through false or fraudulent pretenses,
  395. representations or promises.
  396.  
  397. _____________________________________________________________________________
  398.  
  399.  
  400. Source: Same as above
  401. Title: Industry Overview
  402.  
  403.    As major players in the telecom industry shore up the defenses on their
  404. telephone and computer networks, criminals [who, us?] are turning to smaller,
  405. less protected companies [its called survival of the fittest]. In 1988, the
  406. use of stolen access codes to make free long distance calls continued to be
  407. the favorite modus operandi among network intruders throughout the industry,
  408. although code abuse leveled off or declined among large carriers with well
  409. funded security organizations and substantial technical apparatus to defeat
  410. most toll and network fraud.
  411.  
  412.    However, some resellers and PBX owners are being victimized by fraud of all
  413. types, probably because most use access codes with only six or seven digits.
  414. Such vulnerable systems will continue to be used by abusers to route long
  415. distance calls overseas. Fraudulent calls placed on a compromised system
  416. quickly accumulate charges the system owner must eventually pay.
  417.  
  418.    Many PBX's also lack effective systems able to detect irregular activities
  419. and block fraudulent calls. Add to this the fact that several carriers may be
  420. handling the inbound and outbound WATS lines, and investigator's jobs can
  421. really become complex.
  422.  
  423.    The sharp increase in the abuse of voice store-and-forward systems, or
  424. voice mail, that began alarming owners and manufacturers early last year will
  425. continue through 1989. Last spring, traffickers began seizing private voice
  426. mail systems to coordinate drug shipments. Messages can be quickly erased when
  427. they are no longer needed. Dealers have been receiving mailbox numbers by
  428. pager, then calling in recorded messages from public telephones.
  429.  
  430.    No matter how long a security code may be, if intruders obtain an 800
  431. number to a voice mail system they can program a computer and take the time to
  432. break it, because it won't cost them anything. Once accessed through a PBX,
  433. intruders can exchange stolen lists of long distance access codes, usually
  434. without the system owner's knowledge.
  435.  
  436.    The time it takes abusers to break into a voice mail system is
  437. proportionate to the number of digits in a security code. A four-digit code
  438. can, for example be beaten by a skilled computer operator in slightly over a
  439. minute. [Clarification, this is probably through the use of default security
  440. codes, not sequential or random scanning techniques. ed.] One problem is that
  441. voice mail customers don't often know what features to select when buying a
  442. system. And few manufactures take the initiative to advise customers of the
  443. importance of security.
  444.  
  445.    Another problem that has been around for several years, subscription fraud,
  446. will continue into 1989, although telcos have reduced it by making customer's
  447. applications more detailed and comprehensive [like requiring customers to
  448. supply their credit card numbers. This way if they skip town without paying
  449. and the credit card is valid and not maxed out, the phone company can still
  450. recover the money owned them. ed.], and by checking out potential customers
  451. more thoroughly. Dishonest subscribers use false identification and credit
  452. references to obtain calling cards and services, with no intention of paying.
  453.  
  454.    Intelligent software is available that aids switch and PBX owners in
  455. identifying, screening and blocking fraudulent calls. Another precaution is
  456. to add digits to access codes, because numbers of fewer than 10 digits cannot
  457. withstand today's intruders. A number of carriers have already gone to 14
  458. digits.
  459.  
  460.    Some larger carriers have been sending technical representative out to
  461. reprogram PBX's, encourage customers to install better safeguards, and advise
  462. them to shut down their systems at night and on weekends. Customers should
  463. also expect to see billing inserts warning of the improved defenses against
  464. fraud.
  465.  
  466.    As more companies break into the international market they will need solid
  467. security safeguards to protect them against intrusions of their networks. A
  468. small interexchange carrier (IC) in Alabama was hit hard recently by "phone
  469. phreakers" soon after they opened overseas service.
  470.  
  471.    Other start-ups find themselves desperately trying to play catch up after
  472. blithely operating several years without a hitch. An IC with 30,000 customers
  473. in Southern California increased its seven-digit access codes to ten digits
  474. and it aggressively pursuing five groups of hackers its investigators
  475. uncovered after discovering that company-issued personal identification
  476. numbers were posted on computer bulletin boards.
  477.  
  478.    In the final analysis, one fact emerges: widespread cooperation among
  479. injured parties will ensure quicker results and conserve vital company
  480. resources.
  481.  
  482. _____________________________________________________________________________
  483.  
  484.  
  485. Source: PC Week   April 10,1989
  486. Title: Keep an Ear Out for New Voice Technology
  487. Author: Matt Kramer
  488.  
  489.    With the rise in digital transmission of voice and data, it's easy to
  490. assume that voice and data have merged into a muddle of indiscriminate
  491. material, with voice indistinguishable from data. After all, a bit's a bit,
  492. right?
  493.  
  494.    But, those people in the white lab coats keep coming up with new ways to
  495. use voice technology.
  496.  
  497.    The telephone companies are the ones poised to make the most of this
  498. technology. U.S. Sprint recently announced that it was experimenting with the
  499. use of "voice prints"--a recording of a verbal password that would be used to
  500. help identify authorized subscribers using their U.S. Sprint telephone charge
  501. cards, which would help cut down on hackers trying to steal telephone service.
  502. Subscribers would record a voice print of a verbal password. Then, when they
  503. were using their charge cards, they would repeat the passwords to verify their
  504. identities.
  505.  
  506.    Northern Telecom has embarked on its own efforts to bring voice-recognition
  507. technology to public telephone service. it is selling telephone companies a
  508. new billing service that uses voice-recognition technology to automate collect
  509. and third-number billing calls.
  510.  
  511.    Called the Automated Alternate Billing Service (AABS), the system calls the
  512. party to be billed and "asks" if the charges will be accepted. The Northern
  513. Telecom switch "listens" to the response and either completes the call or
  514. informs the calling party that the charges have been refused.
  515.  
  516.    Northern Telecom also plans to use voice technology to offer other
  517. features, such as allowing the system to announce the caller's name in the
  518. party's own voice and stating the call's origin, such as the name of a city,
  519. a university or an institution.
  520.  
  521.    The big draw for phone companies, of course, is reduction of personnel
  522. costs, since no human operator assistance is needed. That's an option for lots
  523. of corporate financial officers who have been attracted to automated-attendant
  524. phone systems because they can replace a bevy of switchboard operators.
  525.  
  526.    What would be interesting about the Northern Telecom technology is to see
  527. if it can be expanded to other gear, such as private branch exchanges, and if
  528. if can beef up the automated-attendant feature. Rather than require callers
  529. to punch a lot of buttons to get in touch with someone, perhaps voice
  530. recognition could be used to "listen" for a name and then direct the call to
  531. the appropriate party. That would be especially useful in situations where you
  532. don't know the exact extension of whomever you are calling. Trying to maneuver
  533. around an on-line telephone directory can be a real pain in the neck.
  534.  
  535.    At the same time, voice-recognition technology can be paired with voice
  536. mail so that users can access their voice mailboxes without having to punch in
  537. an identification number or password or to deal with a menu. It would be a lot
  538. easier to just say, "Read messages".
  539.  
  540.    There's still a lot of potential to be developed in voice technology.
  541.  
  542. _____________________________________________________________________________
  543.  
  544.  
  545. Source: PC WEEK   May 15, 1989
  546. Title: MCI to Provide Transition to ISDN
  547. Author: Matt Kramer
  548.  
  549.    MCI Communications Inc. hopes to give its customers a smoother transition
  550. to ISDN with new services that offer many of the technology's features without
  551. requiring costly upgrades to ISDN-compatible equipment.
  552.  
  553.    The communications company recently announced new Integrated Services
  554. Digital Network and "ISDN-equivalent" services that will provide MCI customers
  555. with network-configuration, control and management features, according to
  556. company officials.
  557.  
  558.    The equivalent services, which will be available this fall, run over
  559. existing in-band signaling channels. True ISDN services require a separate
  560. out-of-band D channel for signalling.
  561.  
  562.    MCI's full ISDN services are scheduled for delivery in the first quarter of
  563. next year.
  564.  
  565.    The equivalent services, while not providing the full ISDN feature set, are
  566. designed to introduce customers to the benefits of ISDN before requiring them
  567. to make the investment in ISDN-compatible telecommunications gear, officials
  568. said.
  569.  
  570.    "While they may not want to make that expenditure now, they certainly want
  571. to have ISDN-like services available", said Kevin Sharer, senior vice
  572. president of sales and marketing at MCI, in Washington.
  573.  
  574.    The equivalent products include the MCI 800 Enhanced Services Package,
  575. which allows customers with dedicated access lines to receive the number of
  576. the calling party just prior to receiving the call. This Automatic Number
  577. Identification (ANI) is then used to query a database to bring up a customer's
  578. account or other information, according to officials.
  579.  
  580.    Northern Telecom Inc. and Rockwell International Corp. have developed new
  581. software for their private branch exchanges that permits the switches to
  582. handle in-band ANI transmission.
  583.  
  584.    Some observers expect the equivalent services will be useful in the
  585. evolution from existing telecommunications to ISDN. "If all you need is ANI,
  586. then the equivalent services might be just what you want", said Claude Stone,
  587. vice president of product development at the First National Bank of Chicago
  588. and vice chairman of the national ISDN Users Forum.
  589.  
  590. _____________________________________________________________________________
  591.  
  592. Source: A newspaper
  593. Date: Sometime in June
  594. Title: Sheriff's prisoners find handcuffs are a snap to get out of
  595. Author: unknown
  596.  
  597.    Ten jail prisoners who discovered an ingenious way to escape from handcuffs
  598. are sending alarms across the nation. Emergency bulletins will be sent to law
  599. enforcement agencies via teletype machines nationwide. On Friday, deputies
  600. were taking 10 prisoners from the jail downtown to another one in the city.
  601. All were handcuffed.  "When the deputy opened the back of the van, all 10 guys
  602. were smiling and said, 'See what we did,'" the Sheriff said. Each prisoner
  603. held up his arms to show broken handcuffs.
  604.  
  605.    The culprit was a simple seat belt clip. The circular cuffs are connected
  606. with a chain, held tightly to each cuff by a swivel-head link that moves
  607. freely to ensure that the chain cannot be twisted when the wrists move. Seat
  608. belt clips typically have one or two holes, or slots, that lock them into
  609. place with the buckle. The prisoners learned that jamming the swivel-head on
  610. the clip stops the swivel head from turning freely. "A quick twist of the
  611. wrist, and the chain shears off at the cuff," the sheriff said.
  612.  
  613.    The sheriff ordered seat belts removed from jail vans. He also ordered
  614. that the prisoners in cruisers be handcuffed with their hands behind their
  615. back and the seat belts locked firmly across them. Deputies often handcuffed
  616. prisoners' hands in front of their bodies. But even if prisoners were cuffed
  617. behind their backs, it would not be difficult for them to manipulate the
  618. swivel head into a seat belt buckle and twist themselves free -- if they
  619. could reach the seat belt. "This is a danger to every law enforcement officer
  620. in the country", the sheriff said.
  621.  
  622.    Handcuff manufacturers contacted Friday are studying the possibility of
  623. redesigning the handcuffs by enlarging the swivel head or placing some type
  624. of shroud over it. "People in jail have 24 hours a day to figure a way out"
  625. said the sheriff.
  626.  
  627.    "Although only 10 people know the technique, I guarantee that the entire
  628. jail population will know how to do it before the day is up,". "The only
  629. people who won't know about it is law enforcement officers".  The sheriff
  630. met Friday with representatives of several local and federal agencies. An
  631. FBI spokesman said the escape technique will be described in the FBI's
  632. nationally distributed LAW ENFORCEMENT BULLETIN.
  633.  
  634.    Although the sheriff was grateful to learn about the technique from
  635. prisoners who did not try to escape, he was not amused. He told deputies,
  636. "Charge them with destruction of county property. We'll see how funny they
  637. think that is."
  638.  
  639. _____________________________________________________________________________
  640.  
  641. Title: Federal grand jury probes Cincinnati Bell wiretapping flap
  642. Source: Data Communications
  643. Issue: November 1988
  644. Author: John Bush
  645.  
  646.    A federal grand jury in Ohio is investigating illegal wiretapping
  647. allegations involving two former employees of Cincinnati Bell who claim the
  648. telephone company ordered them for more than a decade to eavesdrop on
  649. customers.
  650.  
  651.    In addition, an attorney who filed a class-action lawsuit against
  652. Cincinnati Bell on behalf of the people and companies who were allegedly
  653. wiretapped, says he is trying to prove that the telephone company sold the
  654. information gained from the electronic surveillance.
  655.  
  656.    A Cincinnati Bell spokesperson denied the charges, saying they were
  657. trumped-up by the two former employees, who are seeking revenge after being
  658. fired by the telephone company.
  659.  
  660.    The lawsuit has been filed against Cincinnati Bell Inc. on behalf of
  661. Harold Mills, a former police lieutenant and former commander of the
  662. Cincinnati Vice Squad, as well as a number of other individuals and companies.
  663. Among the alleged victims mentioned in the complaint were Sen. Howard
  664. Metzenbaum (D-Ohio) and Proctor and Gamble Co. (Cincinnati, Ohio).
  665.  
  666.    Gene Mesh, the attorney who filed the lawsuit, believes the Cincinnati Bell
  667. case is not an isolated incident but a trend...an explosion of cancer that
  668. "this kind of thing [wiretapping] has developed its own markets."
  669.  
  670.    When asked if Cincinnati Bell was selling the information gained from
  671. tapping, Mesh said "we are proceeding along evidentiary lines to prove this."
  672.  
  673.    Thus far, the civil action hinges on the testimony of two former Cincinnati
  674. Bell employees, Leonard Gates, a supervisor, and Robert Draise, an installer
  675. who at one time worked for Gates. Their combined testimony states that, under
  676. the auspices of Cincinnati Bell, they conducted over 1,200 illegal wiretaps
  677. from 1972 to the present.
  678.  
  679.    According to Gates, as a result of the Proctor and Gamble wiretap, "we
  680. were into all of P&G's databases." In addition, both Gates and Draise claim
  681. to have been in on illegal wiretaps of General Electric Co.'s Aircraft Engines
  682. Division near Cincinnati. Draise also claims that he was ordered to identify
  683. all of GE's facsimile and modem lines for Cincinnati Bell.
  684.  
  685.    Neither Proctor and Gamble nor General Electric would comment. However
  686. Sen. Howard Metzenbaum's Washington, D.D., office says that the Senator
  687. "found the news shocking and is awaiting more information to see if it
  688. [the wiretap] actually happened.
  689.  
  690.    Meanwhile Cincinnati Bell maintains that the suit and allegations are
  691. merely Gates's and Draise's way of getting back at the phone company for
  692. having fired them.
  693.  
  694.    Cyndy Cantoni, a spokesperson for Cincinnati Bell, said that "we have heard
  695. the allegations that we wiretapped, but if Draise or Gates did any tapping, it
  696. wasn't done at Cincinnati Bell's request."
  697.  
  698.    Cantoni also cited a letter from Cincinnati Bell President Ray Clark that
  699. went out to all Cincinnati Bell employees in the wake of the publicity
  700. surrounding the wiretapping accusations. The letter stated that Gates had been
  701. warned in April 1985 against continuing an affair with an employee he had been
  702. supervising and who had accused him [Gates] of sexual harassment, according to
  703. Cantoni.
  704.  
  705.    The letter went on to say that Gates reacted to the warning with
  706. insubordination and threats and "carried on a campaign against the company."
  707. As a result, Gates was fired for insubordination, says Cantoni. Robert Draise
  708. was fired after he was convicted of misdemeanor wiretapping charges for
  709. tapping the phone line of a friend's girlfriend, Cantoni says.
  710.  
  711.    Cincinnati Bell is an independent telephone company that was allowed to
  712. keep the "Bell" trademark after divestiture, since it is older than AT&T,
  713. says Cantoni.
  714.  
  715. [ End of Document ]
  716.  
  717.