home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / lodtj4.10 < prev    next >
Text File  |  1992-09-26  |  38KB  |  723 lines

  1.  
  2. The LOD/H Technical Journal, Issue #4: File 10 of 10.
  3.  
  4.  
  5.  
  6.                           NETWORK NEWS AND NOTES
  7.                           ----------------------
  8.  
  9.  
  10. The Network News and Notes file contains reprints of articles that are of
  11. interest to the majority of our intended readers. In this installment we
  12. borrowed heavily from the CFCA (Communications Fraud Control Association) 
  13. Communicator since the newsletter deals specifically with issues relevant to
  14. our readers. The CFCA is "a nonprofit educational organization founded in
  15. 1985 to help the telecommunications industry combat fraud."
  16.  
  17. Overall, do not let the titles mislead you. Every article contains interesting
  18. and we hope useful information. Be sure to take the time and read into them
  19. before skipping. Some are a little old but better late than never. If anyone
  20. comes across any articles of interest, we would like to know about them. One
  21. more note, all comments within brackets [], are remarks made by one of
  22. the TJ editors.
  23.  
  24. The first two articles, as was stated in the Introduction, relate the various
  25. trouble some noted members of the community ran into.
  26.  
  27. ______________________________________________________________________________
  28.  
  29.  
  30. Source: The Wall Street Journal
  31. Issue: Wednesday, February 7, 1990
  32. Title: Computer Hackers Accused of Scheme Against BellSouth
  33. Author: Thomas M. Burton
  34.  
  35.  
  36.    CHICAGO--Federal grand juries in Chicago and Atlanta indicted four computer
  37. hackers in an alleged fraud scheme that authorities said could potentially
  38. disrupt emergency "911" telephone service throughout nine Southern States.
  39.  
  40.    The men, alleged to be part of a closely knit cadre of computer hackers 
  41. known as the Legion of Doom, gained access to the computer system, controlling
  42. telephone emergency service of BellSouth Corp., the Atlanta-based 
  43. telecommunications giant.
  44.  
  45.    BellSouth, through two subsidiaries, oversees phone service in Alabama,
  46. Mississippi, Georgia, Tennessee, Kentucky, Louisiana, Florida, and the
  47. Carolinas.
  48.  
  49.    The Chicago indictment said members of the Legion of Doom are engaged in 
  50. disrupting telephone service by entering a telephone company's computers and
  51. changing the routing of telephone calls. The hackers in the group also 
  52. fraudulently obtain money from companies by altering information in their 
  53. computers, the indictment said.
  54.  
  55.  
  56.    The hackers transferred stolen telephone-computer information from
  57. BellSouth to what prosecutors termed a "computer bulletin board system"
  58. in Lockport, Ill. In turn, the men planned to publish the computer data in a 
  59. hackers' magazine, the grand jury charged.
  60.  
  61. -----EDITOR'S NOTES:
  62.    As always, ignorance and falsehoods are abound in most articles of this
  63. nature. For the record, NO TELEPHONE SERVICE WAS INTENTIONALLY DISRUPTED DUE
  64. TO THE ACCUSED MEMBERS. Furthermore, NO MONEY FROM COMPANIES WAS EVER 
  65. FRAUDULENTLY OBTAINED BY ALTERING INFORMATION IN THEIR COMPUTERS. These are
  66. the typical WILD accusations made by law enforcement and further distorted
  67. by the media in such cases. As for the bbs is Lockport, Ill. well it was
  68. simply a legitimate information storage and retrieval system used by many,
  69. many people for legitimate purposes of information exchange. It would be very
  70. time consuming for the operator of said system to check every file on the
  71. system as it was a UNIX based system with a lot of disk space. The hacker 
  72. magazine stated above is simply Phrack, Inc. put out by Knight Lightning and
  73. Taran King. More comments after next article.
  74.  
  75.  
  76. _____________________________________________________________________________
  77.  
  78. Source: ComputerWorld
  79. Issue:  1990
  80. Title: Babes in high tech toyland nabbed
  81. Author: Michael Alexander
  82.  
  83.    CHICAGO--- The U.S. Justice Department escalated its ware against computer
  84. crime last week with two indictments against members of an alleged computer
  85. hacker group, who are charged with stealing a copy of a 911 emergency computer
  86. program from BellSouth Telephone Co., among several other crimes.
  87.  
  88.    In a seven-count indictment returned in Chicago, Robert X, 20 also known as
  89. "The Prophet", is alleged to have used a computer to steal a copy of a
  90. computer program owned and used by BellSouth that controls emergency calls to
  91. the police, fire, ambulance and emergency services in cities throughout nine
  92. Southern states. According to the indictment, after X stole the program --
  93. valued at $79,449 -- he uploaded it to a computer bulletin board.
  94.  
  95.    The Chicago indictment further alleges that Craig Y, 19, also known as
  96. "Knight Lightning" downloaded the 911 program to his computer at the
  97. University of Missouri in Columbia, Mo., and edited it for publication in
  98. "Phrack", a newsletter for computer hackers.
  99.  
  100.    X and Y allegedly intended to disclose the stolen information to other
  101. computer hackers so that they could unlawfully access and perhaps disrupt
  102. other 911 services, the Chicago indictment charged.
  103.  
  104.    In a second indictment returned in Atlanta, X and two others were charged
  105. with additional crimes related to BellSouth systems.
  106.  
  107.    All four hackers allegedly are members of the Legion of Doom, described in
  108. the indictments "as a closely knit group of about 15 computer hackers", in
  109. Georgia, Texas, Michigan and several other states.
  110.  
  111.    BellSouth spokesmen refused to say when or how the intrusion was detected
  112. or how a computer hacker was able to lift the highly sensitive and proprietary
  113. computer program.
  114.  
  115.    "Hopefully, the government's action underscores that we do not intend to
  116. view this as the work of a mischievous prankster playing in a high-tech
  117. toyland", one spokesman said.
  118.  
  119.    A source within BellSouth said that much of what the hacker took was
  120. documentation and not source code. "They did not disrupt any emergency
  121. telephone service, and we are not aware of any impact on our customers", the
  122. source said.
  123.  
  124.    William Cook, an assistant U.S. attorney in Chicago, declined to comment on
  125. whether 911 service was actually disrupted. "It is a matter of evidence,", he
  126. said.
  127.  
  128.    Cook also said that while the two hackers are charged with carrying out
  129. their scheme between December 1988 and February 1989, the indictment came
  130. after a year-long investigation. Though Cook refused to say how the hackers
  131. were discovered or caught, it is believed that after the initial penetration
  132. by one of the hackers, an intrusion task force was set up to monitor
  133. subsequent security breaches and to gather evidence against the hackers.
  134.  
  135.    If convicted on all counts, X faces a prison sentence of up to 32 years and
  136. a maximum fine of $222,000, and Y faces a prison sentence of 31 years and a
  137. maximum fine of $122,000.
  138.  
  139.    The Atlanta indictment charged Robert X, Adam Z, 22 known as "The Urvile"
  140. and also "Necron 99", and Frank XYZ, 23 known as "The Leftist", with eight
  141. counts each of computer fraud, wire fraud, access code fraud and interstate
  142. transportation of stolen property, among other crimes.
  143.  
  144.    If convicted, each defendant faces up to five years imprisonment and a
  145. $250,000 fine on each count. The three illegally accessed Bellsouth computers
  146. and obtained proprietary information that they distributed to other hackers,
  147. the indictment alleged.
  148.  
  149.   ----EDITOR's NOTES: As is confirmed in this article, no telephone service
  150. was disrupted. The extent of BellSouth's inadequacy regarding security matters
  151. was not detailed in these articles. Here is a rundown of what may have
  152. possibly happened: BellSouth's SBDN (Southern Bell Data Network) which is a
  153. modified Telenet network that contains hundreds if not thousands of network
  154. nodes (individual systems) may have been accessed during which time the system
  155. that controls the entire network may have been possibly compromised. This
  156. would allow someone to access just about any system on the network, since
  157. Bellsouth consolidated most of their individual systems onto a large network
  158. (economically not a bad idea, but a security nightmare indeed). This may allow
  159. one to stumble onto systems dealing with 911. Since it may be interesting to
  160. learn how such a system operates and how the 'automatic trace' is
  161. accomplished, the documentation would be of some help. No need for any actual
  162. programs however. Possibly, maybe, an article paraphrased the operation of 911
  163. and was possibly to be distributed through the Phrack, Inc. newsletter.
  164.  
  165. The last names of those involved were omitted. Go look them up for yourself if
  166. you think its that important. 
  167.  
  168. Just for the record: KNIGHT LIGHTNING NEVER WAS A MEMBER OF LOD. Yet another
  169. error in the reporting...LOD has half the 15 supposed number of members.
  170.  
  171. Another article followed the above one on the same page, by the same author:
  172.  
  173. Last week's disclosure of an alleged hacker theft of highly sensitive
  174. BellSouth Telephone Co. documentation for a nine-state 911 emergency system
  175. was the second serious security breach of a telephone company network to come
  176. to light in as many months.
  177.  
  178.    In January, a trio of hackers was able to penetrate computer systems at
  179. Pacific Bell Telephone Co. and eavesdrop on conversations and perpetrate other
  180. criminal acts. [CW, Jan. 22].
  181.  
  182.    Just how vulnerable are the nation's telephone systems to hacker attacks?
  183. Spokesmen for BellSouth and Pacific Bell insist that their systems are secure
  184. and that they and other telephone companies routinely assess their
  185. vulnerability to hackers.
  186.  
  187.    "Security is being constantly changed, every intrusion is studied,
  188. passwords are changed," said Terry Johnson, manager of media relations for
  189. BellSouth in Atlanta.
  190.  
  191.    Johnson however, declined to say how the hackers allegedly were able to
  192. lift the documentation to a 911 emergency communication services program.
  193.  
  194.    "It is a rather serious computer security breach," said Richard Ichikawa, a
  195. Honolulu based telecommunications consultant who specializes in designing and
  196. installing 911 emergency systems. Stealing documentation, as the Legion of
  197. Doom member is alleged to have done, many not be a particularly difficult task
  198. for a savvy hacker, he said.
  199.  
  200.    Taking the actual program, while certainly possible, would be much more
  201. challenging, however. The computer the controls enhanced 911 service is "quite
  202. isolated" from the calling public, Ichikawa said.
  203.  
  204.    A recently published report to Congress by the Office of Technology
  205. Assessment suggested that the security and survivability of the nation's
  206. communication infrastructure is at greater risk to hacker attacks than ever
  207. before. Business and government reliance on communications and information
  208. based systems has increased, thus much more is at stake when those systems
  209. fail, the report stated.
  210.  
  211.    The increased publicity of hacker attacks may help to curb attacks by
  212. hackers, said Sanford Sherizen, a security consultant at Data Security
  213. Systems, Inc., in Natick, Mass.
  214.  
  215.    Some law enforcement officials complain that the nation's telephone firms
  216. do not cooperate as readily as they would expect when attacks of this sort
  217. occur. "They [telecommunications providers] are the single biggest headache
  218. law enforcers have right now," said Gail Thackery, Arizona stat assistant
  219. district attorney. 
  220.  
  221.    Regional Bell operating companies contacted last week disputed that
  222. assertion.
  223.  
  224. _____________________________________________________________________________
  225.  
  226. Source: CFCA (Communications Fraud Control Association) Communicator
  227. Issue: February-March 1989
  228. Title: But are LD networks safe?
  229.  
  230.    Spread over vast distances and segmented by switches guarded by their own
  231. passwords, long distance networks are generally safe from virus attacks. 
  232. According to Henry Kluepfel, Bellcore district manager of Security Planning
  233. intruders can easily attain the same information that is available to vendors
  234. and service providers. "If passwords are not changed regularly, intruders
  235. can quickly wreak havoc".
  236.  
  237.    Scott Jarus, division director of Network Loss Prevention for Metromedia,
  238. and a member of CFCA's Board of Directors, says that users of "outboard"
  239. computer systems should not be assigned high level access to their company's
  240. switches or networks. "Non-proprietary hardware and software that handle
  241. such functions as billing collection and network database management are
  242. targets for unauthorized access and viruses", he says.
  243.  
  244.    Mr. Kluepfel says that once hackers have the documentation they can send 
  245. details on how to crash the systems to hundreds of bulletin boards. "We
  246. found that many system administrators didn't realize manufacturers install
  247. rudimentary default passwords."
  248.  
  249.    Bellcore encourages using sophisticated codes and applying a variety of
  250. defenses. "Don't simply rely on a dialback modem, or a good password", says
  251. Mr. Kluepfel. "Above all, don't depend on a system to always perform as
  252. expected. And remember that new employees don't know the administrative 
  253. measures the operator knows".
  254.  
  255.    Managers should advise clients on any needed internal analysis and
  256. investigations, and keep abreast of technological advances when planning
  257. their defenses.
  258.  
  259. _____________________________________________________________________________
  260.  
  261.  
  262. Source: Same as above
  263. Title: Secure those gray boxes
  264.  
  265.    After the FCC mandated that telcos provide test modes on the gray
  266. [or green (ed. note)] connection boxes usually found outside structures,
  267. there have been instances of persons surreptitiously clipping on handsets
  268. or snapping in modular connections (RJ-11) to make long distance calls on the
  269. residents' line. CFCA advises customers to padlock their boxes to deter such
  270. thievery.
  271.  
  272.    John Venn, manger of Electronic Operations at PacBell's San Francisco
  273. office, reports that the boxes they install have separate connections for
  274. company and customer use, so that users have the option of securing access
  275. to their portion. PacBell's side has a built-in lock, while customers have
  276. padlock hasps.
  277.  
  278. _____________________________________________________________________________
  279.  
  280.  
  281. Source: Same as above
  282. Title: Product Description: Pen-Link analysis software
  283. Author: Mike Murman
  284.  
  285.    Since 1986, Pen-Link, Ltd. of Lincoln Neb. has been producing software
  286. that supports telecom investigations. Last July, the company introduced an
  287. updated version of Pen-Link, a two-year-old program that accepts data from
  288. most Dialed Number Recorders (DNRs) manufactured today, pools that information
  289. into a common database structure, and allows the user to determine the calling
  290. patterns and the codes that have been compromised.
  291.  
  292.    In today's ever-expanding telecommunications environment there is a need
  293. for faster identification and documentation of abuser call patterns to assure
  294. successful prosecutions. In applications of DNRs for investigative purposes,
  295. Pen-Link programs have reduced the time normally needed to input, analyze and
  296. report call data by as much as 90 percent. The result is improved productivity
  297. and quicker response to customers' needs.
  298.  
  299.    The Pen-Link 2.0 program also provides several related features. First, it
  300. is a communications program, meaning that if you are using a DNR with modem
  301. capability or RS232 communication ports, the program can automatically load
  302. your call records into a PC, eliminating the time needed to key-in call 
  303. record data.
  304.  
  305.    Second, Pen-Link has an autoload format section that takes call records
  306. you have transferred and puts them into a standard record format. This is an
  307. important feature, given that the program supports multiple types of DNR
  308. hardware that all have unique call data formats.
  309.  
  310.    In short, you can use any combination of DNRs in your investigations with
  311. Pen-Link and all data will be compatible. Furthermore, the program allows
  312. you the flexibility of purchasing new DNRs of any type, and not worry about
  313. duplicating your software expense or learning new software programs. [Notice
  314. how he keeps saying "you" in this article? (ed.)]
  315.  
  316.    Finally, Pen-Link enables you to analyze and report on your call record
  317. information. There are 15 different call analysis reports and 6 different
  318. graphic reports. If these reports do not meet your needs, the program has a
  319. report generator that allows you to customize your analysis and reports.
  320.  
  321.    Pen-Link is a dedicated program written in Turbo Pascal. The company 
  322. elected to start from scratch and develop its own software, rather than
  323. simply adapting standard applications. There are two reasons for this
  324. approach: dedicated software programs run more efficiently, so that if a
  325. hacker is generating thousands of call records and you want to analyze and
  326. report this information, the program can provide a report much faster than if
  327. you were processing the data manually.
  328.  
  329.    The second reason behind this strategy is that users only need to learn
  330. and understand the options for the pop-up menu format. Pen-Link also supports
  331. color monitors.
  332.  
  333.    A manual editing feature allows you to enter your database and find 
  334. specific records by the criteria you have selected; then review and edit the
  335. data. Manual editing also allows you to enter call data from old pen 
  336. registers that only produce paper strips containing call information.
  337.  
  338.    Another feature, the utilities section, provides several options to 
  339. manage call information stored in your computer. This allows you to archive
  340. information to disk, then reload it later when it is needed. If your data
  341. files become corrupted, you can reconstruct and reformat them by using the
  342. utilities section. And if you wish to use your call data information in
  343. another application program, Pen-Link's utilities allow  you to create an
  344. ASCII text file of call information, which then can be read by these programs.
  345. Furthermore, the program can accept ASCII text files from other DNR software
  346. programs.
  347.  
  348.    The program calls for an IBM or compatible PC equipped with a hard drive,
  349. operating under MS-DOS 2.1 or higher. Pen-Link currently supports the 
  350. following DNRs: JSI, Mitel, Racom, Voice ID, Hekimian, Bartec, Pamco, HDS,
  351. and Positive Controls. If you are using a DNR that is not listed, Pen-Link,
  352. LTD will program its software so it can automatically load call records from
  353. your equipment.
  354.  
  355.    The use of DNRs that automatically transfer call record data saves your
  356. security department considerable investigative time. Pen-Link's mission is
  357. to provide telcom security departments with a sophisticated investigative
  358. software tool that is easy to use, flexible and compatible.
  359.  
  360. _____________________________________________________________________________
  361.  
  362. Source: Same as above
  363. Title: Extended Ky. case resolved
  364.  
  365.    A 21 year-old Kentucky man was successfully convicted October 27 on 14
  366. counts of computer and toll fraud under a number of state statutes. The
  367. defendant, John K. Detherage, pleaded guilty to using his personal computer to
  368. identify authorization codes in order to place unauthorized long distance
  369. calls valued at $27,000.
  370.  
  371.    Detherage had been indicted a year earlier by an Oldham County grand jury
  372. on six felony counts related to the scam and two misdemeanor counts of 
  373. possessing stolen personal identification and calling card numbers. He was
  374. later charged with two additional counts of possessing stolen PINs.
  375.  
  376.    Detherage originally was to have been tried in February 1988, but the case
  377. was postponed when he pleaded guilty. He was sentenced at the Oldham County
  378. Circuit Court at LaGrange to pay $12,000 in restitution, and relinquish all
  379. computer equipment and software to the court.
  380.  
  381.    His charges included theft of services over $100; theft of services; four
  382. counts of unlawful access to a computer, second degree; possession of stolen
  383. credit or debit cards, and six counts of unlawful access to a computer. Four
  384. other counts were dismissed.
  385.  
  386.    Kentucky has a number of statutes that can be applied to theft of telephone
  387. services. Chapter 514.060 addresses theft of services, while 514.065 describes
  388. the possession, use or transfer of a device for the theft of services. Theft
  389. of services is defined to include telephone service, and the defendant was 
  390. charged with two counts under 514.060.
  391.  
  392.    Detherage was also charged with 10 counts (six felony and four misdemeanor)
  393. under Chapter 434.580, which relates to the receipt of stolen credit cards.
  394. Kentucky interprets computer crime as involving accessing of computer systems
  395. to obtain money, property or services through false or fraudulent pretenses,
  396. representations or promises.
  397.  
  398. _____________________________________________________________________________
  399.  
  400.  
  401. Source: Same as above
  402. Title: Industry Overview
  403.  
  404.    As major players in the telecom industry shore up the defenses on their 
  405. telephone and computer networks, criminals [who, us?] are turning to smaller,
  406. less protected companies [its called survival of the fittest]. In 1988, the
  407. use of stolen access codes to make free long distance calls continued to be
  408. the favorite modus operandi among network intruders throughout the industry,
  409. although code abuse leveled off or declined among large carriers with well
  410. funded security organizations and substantial technical apparatus to defeat
  411. most toll and network fraud.
  412.  
  413.    However, some resellers and PBX owners are being victimized by fraud of all
  414. types, probably because most use access codes with only six or seven digits.
  415. Such vulnerable systems will continue to be used by abusers to route long
  416. distance calls overseas. Fraudulent calls placed on a compromised system
  417. quickly accumulate charges the system owner must eventually pay.
  418.  
  419.    Many PBX's also lack effective systems able to detect irregular activities
  420. and block fraudulent calls. Add to this the fact that several carriers may be
  421. handling the inbound and outbound WATS lines, and investigator's jobs can
  422. really become complex.
  423.  
  424.    The sharp increase in the abuse of voice store-and-forward systems, or 
  425. voice mail, that began alarming owners and manufacturers early last year will
  426. continue through 1989. Last spring, traffickers began seizing private voice
  427. mail systems to coordinate drug shipments. Messages can be quickly erased when
  428. they are no longer needed. Dealers have been receiving mailbox numbers by
  429. pager, then calling in recorded messages from public telephones.
  430.  
  431.    No matter how long a security code may be, if intruders obtain an 800
  432. number to a voice mail system they can program a computer and take the time to
  433. break it, because it won't cost them anything. Once accessed through a PBX,
  434. intruders can exchange stolen lists of long distance access codes, usually
  435. without the system owner's knowledge.
  436.  
  437.    The time it takes abusers to break into a voice mail system is
  438. proportionate to the number of digits in a security code. A four-digit code
  439. can, for example be beaten by a skilled computer operator in slightly over a
  440. minute. [Clarification, this is probably through the use of default security
  441. codes, not sequential or random scanning techniques. ed.] One problem is that
  442. voice mail customers don't often know what features to select when buying a
  443. system. And few manufactures take the initiative to advise customers of the
  444. importance of security.
  445.  
  446.    Another problem that has been around for several years, subscription fraud,
  447. will continue into 1989, although telcos have reduced it by making customer's
  448. applications more detailed and comprehensive [like requiring customers to 
  449. supply their credit card numbers. This way if they skip town without paying
  450. and the credit card is valid and not maxed out, the phone company can still
  451. recover the money owned them. ed.], and by checking out potential customers
  452. more thoroughly. Dishonest subscribers use false identification and credit 
  453. references to obtain calling cards and services, with no intention of paying.
  454.  
  455.    Intelligent software is available that aids switch and PBX owners in 
  456. identifying, screening and blocking fraudulent calls. Another precaution is
  457. to add digits to access codes, because numbers of fewer than 10 digits cannot
  458. withstand today's intruders. A number of carriers have already gone to 14 
  459. digits.
  460.  
  461.    Some larger carriers have been sending technical representative out to 
  462. reprogram PBX's, encourage customers to install better safeguards, and advise
  463. them to shut down their systems at night and on weekends. Customers should
  464. also expect to see billing inserts warning of the improved defenses against
  465. fraud.
  466.  
  467.    As more companies break into the international market they will need solid
  468. security safeguards to protect them against intrusions of their networks. A
  469. small interexchange carrier (IC) in Alabama was hit hard recently by "phone
  470. phreakers" soon after they opened overseas service.
  471.  
  472.    Other start-ups find themselves desperately trying to play catch up after
  473. blithely operating several years without a hitch. An IC with 30,000 customers
  474. in Southern California increased its seven-digit access codes to ten digits
  475. and it aggressively pursuing five groups of hackers its investigators
  476. uncovered after discovering that company-issued personal identification
  477. numbers were posted on computer bulletin boards.
  478.  
  479.    In the final analysis, one fact emerges: widespread cooperation among
  480. injured parties will ensure quicker results and conserve vital company
  481. resources.
  482.  
  483. _____________________________________________________________________________
  484.  
  485.  
  486. Source: PC Week   April 10,1989
  487. Title: Keep an Ear Out for New Voice Technology
  488. Author: Matt Kramer
  489.  
  490.    With the rise in digital transmission of voice and data, it's easy to
  491. assume that voice and data have merged into a muddle of indiscriminate
  492. material, with voice indistinguishable from data. After all, a bit's a bit,
  493. right? 
  494.  
  495.    But, those people in the white lab coats keep coming up with new ways to
  496. use voice technology.
  497.  
  498.    The telephone companies are the ones poised to make the most of this 
  499. technology. U.S. Sprint recently announced that it was experimenting with the
  500. use of "voice prints"--a recording of a verbal password that would be used to
  501. help identify authorized subscribers using their U.S. Sprint telephone charge
  502. cards, which would help cut down on hackers trying to steal telephone service.
  503. Subscribers would record a voice print of a verbal password. Then, when they
  504. were using their charge cards, they would repeat the passwords to verify their
  505. identities.
  506.  
  507.    Northern Telecom has embarked on its own efforts to bring voice-recognition
  508. technology to public telephone service. it is selling telephone companies a
  509. new billing service that uses voice-recognition technology to automate collect
  510. and third-number billing calls.
  511.  
  512.    Called the Automated Alternate Billing Service (AABS), the system calls the
  513. party to be billed and "asks" if the charges will be accepted. The Northern
  514. Telecom switch "listens" to the response and either completes the call or
  515. informs the calling party that the charges have been refused.
  516.  
  517.    Northern Telecom also plans to use voice technology to offer other
  518. features, such as allowing the system to announce the caller's name in the
  519. party's own voice and stating the call's origin, such as the name of a city,
  520. a university or an institution.
  521.  
  522.    The big draw for phone companies, of course, is reduction of personnel 
  523. costs, since no human operator assistance is needed. That's an option for lots
  524. of corporate financial officers who have been attracted to automated-attendant
  525. phone systems because they can replace a bevy of switchboard operators.
  526.  
  527.    What would be interesting about the Northern Telecom technology is to see
  528. if it can be expanded to other gear, such as private branch exchanges, and if
  529. if can beef up the automated-attendant feature. Rather than require callers
  530. to punch a lot of buttons to get in touch with someone, perhaps voice
  531. recognition could be used to "listen" for a name and then direct the call to
  532. the appropriate party. That would be especially useful in situations where you
  533. don't know the exact extension of whomever you are calling. Trying to maneuver
  534. around an on-line telephone directory can be a real pain in the neck.
  535.  
  536.    At the same time, voice-recognition technology can be paired with voice
  537. mail so that users can access their voice mailboxes without having to punch in
  538. an identification number or password or to deal with a menu. It would be a lot
  539. easier to just say, "Read messages".
  540.  
  541.    There's still a lot of potential to be developed in voice technology.
  542.  
  543. _____________________________________________________________________________
  544.  
  545.  
  546. Source: PC WEEK   May 15, 1989
  547. Title: MCI to Provide Transition to ISDN
  548. Author: Matt Kramer
  549.  
  550.    MCI Communications Inc. hopes to give its customers a smoother transition
  551. to ISDN with new services that offer many of the technology's features without
  552. requiring costly upgrades to ISDN-compatible equipment.
  553.  
  554.    The communications company recently announced new Integrated Services
  555. Digital Network and "ISDN-equivalent" services that will provide MCI customers
  556. with network-configuration, control and management features, according to 
  557. company officials.
  558.  
  559.    The equivalent services, which will be available this fall, run over 
  560. existing in-band signaling channels. True ISDN services require a separate
  561. out-of-band D channel for signalling. 
  562.  
  563.    MCI's full ISDN services are scheduled for delivery in the first quarter of
  564. next year.
  565.  
  566.    The equivalent services, while not providing the full ISDN feature set, are
  567. designed to introduce customers to the benefits of ISDN before requiring them
  568. to make the investment in ISDN-compatible telecommunications gear, officials
  569. said.
  570.  
  571.    "While they may not want to make that expenditure now, they certainly want
  572. to have ISDN-like services available", said Kevin Sharer, senior vice
  573. president of sales and marketing at MCI, in Washington.
  574.  
  575.    The equivalent products include the MCI 800 Enhanced Services Package,
  576. which allows customers with dedicated access lines to receive the number of
  577. the calling party just prior to receiving the call. This Automatic Number 
  578. Identification (ANI) is then used to query a database to bring up a customer's
  579. account or other information, according to officials.
  580.  
  581.    Northern Telecom Inc. and Rockwell International Corp. have developed new
  582. software for their private branch exchanges that permits the switches to
  583. handle in-band ANI transmission.
  584.  
  585.    Some observers expect the equivalent services will be useful in the
  586. evolution from existing telecommunications to ISDN. "If all you need is ANI,
  587. then the equivalent services might be just what you want", said Claude Stone,
  588. vice president of product development at the First National Bank of Chicago
  589. and vice chairman of the national ISDN Users Forum.
  590.  
  591. _____________________________________________________________________________
  592.  
  593. Source: A newspaper
  594. Date: Sometime in June
  595. Title: Sheriff's prisoners find handcuffs are a snap to get out of
  596. Author: unknown
  597.  
  598.    Ten jail prisoners who discovered an ingenious way to escape from handcuffs
  599. are sending alarms across the nation. Emergency bulletins will be sent to law
  600. enforcement agencies via teletype machines nationwide. On Friday, deputies
  601. were taking 10 prisoners from the jail downtown to another one in the city.
  602. All were handcuffed.  "When the deputy opened the back of the van, all 10 guys
  603. were smiling and said, 'See what we did,'" the Sheriff said. Each prisoner
  604. held up his arms to show broken handcuffs. 
  605.  
  606.    The culprit was a simple seat belt clip. The circular cuffs are connected
  607. with a chain, held tightly to each cuff by a swivel-head link that moves
  608. freely to ensure that the chain cannot be twisted when the wrists move. Seat
  609. belt clips typically have one or two holes, or slots, that lock them into
  610. place with the buckle. The prisoners learned that jamming the swivel-head on
  611. the clip stops the swivel head from turning freely. "A quick twist of the 
  612. wrist, and the chain shears off at the cuff," the sheriff said.
  613.  
  614.    The sheriff ordered seat belts removed from jail vans. He also ordered
  615. that the prisoners in cruisers be handcuffed with their hands behind their 
  616. back and the seat belts locked firmly across them. Deputies often handcuffed
  617. prisoners' hands in front of their bodies. But even if prisoners were cuffed
  618. behind their backs, it would not be difficult for them to manipulate the 
  619. swivel head into a seat belt buckle and twist themselves free -- if they 
  620. could reach the seat belt. "This is a danger to every law enforcement officer
  621. in the country", the sheriff said.
  622.  
  623.    Handcuff manufacturers contacted Friday are studying the possibility of
  624. redesigning the handcuffs by enlarging the swivel head or placing some type
  625. of shroud over it. "People in jail have 24 hours a day to figure a way out"
  626. said the sheriff.
  627.  
  628.    "Although only 10 people know the technique, I guarantee that the entire
  629. jail population will know how to do it before the day is up,". "The only
  630. people who won't know about it is law enforcement officers".  The sheriff
  631. met Friday with representatives of several local and federal agencies. An
  632. FBI spokesman said the escape technique will be described in the FBI's 
  633. nationally distributed LAW ENFORCEMENT BULLETIN.
  634.  
  635.    Although the sheriff was grateful to learn about the technique from 
  636. prisoners who did not try to escape, he was not amused. He told deputies,
  637. "Charge them with destruction of county property. We'll see how funny they
  638. think that is."
  639.  
  640. _____________________________________________________________________________
  641.  
  642. Title: Federal grand jury probes Cincinnati Bell wiretapping flap 
  643. Source: Data Communications  
  644. Issue: November 1988 
  645. Author: John Bush 
  646.  
  647.    A federal grand jury in Ohio is investigating illegal wiretapping
  648. allegations involving two former employees of Cincinnati Bell who claim the
  649. telephone company ordered them for more than a decade to eavesdrop on
  650. customers.  
  651.  
  652.    In addition, an attorney who filed a class-action lawsuit against
  653. Cincinnati Bell on behalf of the people and companies who were allegedly
  654. wiretapped, says he is trying to prove that the telephone company sold the
  655. information gained from the electronic surveillance.  
  656.  
  657.    A Cincinnati Bell spokesperson denied the charges, saying they were
  658. trumped-up by the two former employees, who are seeking revenge after being
  659. fired by the telephone company. 
  660.  
  661.    The lawsuit has been filed against Cincinnati Bell Inc. on behalf of
  662. Harold Mills, a former police lieutenant and former commander of the
  663. Cincinnati Vice Squad, as well as a number of other individuals and companies.
  664. Among the alleged victims mentioned in the complaint were Sen. Howard
  665. Metzenbaum (D-Ohio) and Proctor and Gamble Co. (Cincinnati, Ohio). 
  666.  
  667.    Gene Mesh, the attorney who filed the lawsuit, believes the Cincinnati Bell
  668. case is not an isolated incident but a trend...an explosion of cancer that
  669. "this kind of thing [wiretapping] has developed its own markets." 
  670.  
  671.    When asked if Cincinnati Bell was selling the information gained from
  672. tapping, Mesh said "we are proceeding along evidentiary lines to prove this."
  673.  
  674.    Thus far, the civil action hinges on the testimony of two former Cincinnati
  675. Bell employees, Leonard Gates, a supervisor, and Robert Draise, an installer
  676. who at one time worked for Gates. Their combined testimony states that, under
  677. the auspices of Cincinnati Bell, they conducted over 1,200 illegal wiretaps
  678. from 1972 to the present. 
  679.  
  680.    According to Gates, as a result of the Proctor and Gamble wiretap, "we
  681. were into all of P&G's databases." In addition, both Gates and Draise claim
  682. to have been in on illegal wiretaps of General Electric Co.'s Aircraft Engines
  683. Division near Cincinnati. Draise also claims that he was ordered to identify 
  684. all of GE's facsimile and modem lines for Cincinnati Bell. 
  685.  
  686.    Neither Proctor and Gamble nor General Electric would comment. However
  687. Sen. Howard Metzenbaum's Washington, D.D., office says that the Senator
  688. "found the news shocking and is awaiting more information to see if it
  689. [the wiretap] actually happened. 
  690.  
  691.    Meanwhile Cincinnati Bell maintains that the suit and allegations are
  692. merely Gates's and Draise's way of getting back at the phone company for
  693. having fired them.  
  694.  
  695.    Cyndy Cantoni, a spokesperson for Cincinnati Bell, said that "we have heard
  696. the allegations that we wiretapped, but if Draise or Gates did any tapping, it
  697. wasn't done at Cincinnati Bell's request." 
  698.  
  699.    Cantoni also cited a letter from Cincinnati Bell President Ray Clark that
  700. went out to all Cincinnati Bell employees in the wake of the publicity
  701. surrounding the wiretapping accusations. The letter stated that Gates had been
  702. warned in April 1985 against continuing an affair with an employee he had been
  703. supervising and who had accused him [Gates] of sexual harassment, according to
  704. Cantoni. 
  705.  
  706.    The letter went on to say that Gates reacted to the warning with
  707. insubordination and threats and "carried on a campaign against the company."
  708. As a result, Gates was fired for insubordination, says Cantoni. Robert Draise
  709. was fired after he was convicted of misdemeanor wiretapping charges for
  710. tapping the phone line of a friend's girlfriend, Cantoni says. 
  711.  
  712.    Cincinnati Bell is an independent telephone company that was allowed to
  713. keep the "Bell" trademark after divestiture, since it is older than AT&T,
  714. says Cantoni.
  715.  
  716. [ End of Document ]
  717. [ End Of The LOD/H Technical Journal Issue #4 ]
  718.  
  719. Downloaded From P-80 Systems 304-744-2253
  720.  
  721.  
  722. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  723.