home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / nsa.04 < prev    next >
Text File  |  1992-09-26  |  84KB  |  1,601 lines

  1.  
  2.  
  3.                      --=] National Security Anarchists [=--
  4.                           --=] Volume I, Issue IV [=--
  5.                         --=] Date Released: 8/14/91 [=--
  6.  
  7.                               == NSA Editorial ==
  8.  
  9.  
  10.   Welcome to National Security Anarchists Issue 4.  Yes we at NSA do admit this
  11.   Issue has taken some time since our previous releases.  Not to worry NSA is
  12.   still in existence and we shall continue always.  Why for the delay, Muds.
  13.   Trust me, Muds eats Hackers.  If you are planning to play muds, Rest assured
  14.   that you best say bye bye to your Hacking Career.  As I type this
  15.   Introduction, Dead Addict is blabbing "Dick Van Dyke, Starring Dick Van
  16.   Dyke".  And has raised an interesting question.  Why do these old shows have
  17.   separate beds for the Married Coupled.  And also these Married Couples have
  18.   Children?!?
  19.  
  20.   Many of you have raised a point that is obvious.  We copy our material from
  21.   books/trash/manuals.  Yes we do and we always have admitted it.  Our Motto
  22.   states "Plagiarism is the Basis of Creativity".  Why do we copy straight from
  23.   the manuals/trash?  Simple!  The best source of Information is from the
  24.   Source. Here is a simple analogy to explain it even more.  Information is a
  25.   juicy Steak. And Most groups take this information and reword it.  Thus this
  26.   is Second Hand teaching, and plus you are learning what they learned.
  27.   Therefore that is in comparison to chewing up a steak and feeding you
  28.   tasteless bits.  Now we at NSA give you that Steak, unchewed, unprocessed, so
  29.   you to can enjoy that same flavor that we experience when examining this
  30.   material.
  31.  
  32.   Also many of our readers have made several interesting ideas and comments for
  33.   the newsletter.  Now The Serious Side of Hacking is available in this
  34.   Newsletter.  What is The Serious Side of Hacking, well let I'll let Dead
  35.   Addict explain his section.
  36.  
  37.   NSA has released SlimJim Version 1.0 into the Hack/Phreak world.  SlimJim is
  38.   a Unix Utility for MS/DOS machines.  SlimJim slims those large password files
  39.   and makes them smaller.  Plus SlimJim is very fast even on IBM XT compatible
  40.   computers, and saves you space at the same time.  SlimJim can be found on
  41.   various Hack/Phreak boards.
  42.  
  43.   Soon Silicon Slave Version 2.0 will be released.  Yes, another Hack/Phreak
  44.   utility from NSA.  Silicon Slave is a collection of common Hack/Phreak
  45.   utilities incorporated into one program.  Details will be released later.
  46.  
  47.                                ___Your Editor___
  48.                                    Mind Rape
  49.  
  50. -------------------------------------------------------------------------------
  51. Table of Contents
  52.  
  53.  Section  Subjects
  54. -------- -------------------------------------------------------------------
  55.    4.0    NSA Editorial
  56.    4.1    Table of Contents
  57. %  4.2    Anti-Pirate Video Techniques/GTE Project 358
  58.    4.3    The Challenge of the Industries                       <Submission>
  59. %  4.4    405MB Optical Line Terminating Multiplexer Glossary
  60. %  4.5    Human Speech Understanding/GTE Project 426
  61.    4.6    VMB Shuffle                                           <Submission>
  62.    4.7    Serious Side of Hacking
  63.    4.8    Info World
  64.    4.9    NSA Information
  65.  
  66. % - If you are not an authorized USWest/GTE/AT&T/MCI/SPRINT/NEC Employee, you
  67.     are not permitted to read this information.  To do so, is a violation of
  68.     Federal Law.  Unauthorized reading/obtainment of the following documents
  69.     will result in Imprisonment & fines being issued.
  70.  
  71. -------------------------------------------------------------------------------
  72.  
  73.  
  74.                      --=] National Security Anarchists [=--
  75.                           --=] Volume I, Issue IV [=--
  76.                                --=] Presents [=--
  77.  
  78.                        == Anti-Pirate Video Techniques ==
  79.                              == GTE Project 358 ==
  80.  
  81.  
  82.   Project 358 continued to explore video techniques in areas of copyright
  83.   protection, scrambling, and video storage.  Emphasis was placed on
  84.   development of hardware and software to demonstrate the feasibility of
  85.   network-based copyright protection.  Figure 358-1 depicts VCS functional
  86.   blocks.  The copyright protection scheme encrypts video material by
  87.   scrambling each vertical field and embedding program serial number, field
  88.   number, and error correction codes in one horizontal line of the vertical
  89.   blanking interval (VBI).  Public domain encryption techniques are used to
  90.   recover 15-bit pseudo-random descrambling codes.  Decryption requires the
  91.   keys(s) provided by a remote database, accessed through a low-speed
  92.   communication link (telephone network).  This allows viewing control and
  93.   revenue collection by intelligence in the remote database, but facilitates
  94.   copying and distribution of protected material.
  95.  
  96.   The encryption scheme has two levels, one for protection of video
  97.   descrambling codes embedded in the VBI, and one for protection of messages
  98.   between the home and the remote database.  The encryption technique assumes
  99.   the potential pirate knows the encryption algorithm and demonstrates years of
  100.   work time to decrypt protected material without database-controlled keys.
  101.   The copyright protection scheme provides high-integrity protection of video
  102.   material until the key(s) is released, which provides security for live
  103.   broadcast and/or the recording and distribution phase of video cassettes.
  104.   While there are various schemes for protecting decrypted material from
  105.   copying during viewing, including locating the decryption function inside a
  106.   special TV or video monitor, none of the schemes provides significant
  107.   protection from the sophisticated pirate.
  108.  
  109.  
  110.                        ---------------------------------
  111.                                == Figure 358-1 ==
  112.                           == Viewing Control System =
  113.                        ---------------------------------
  114.  
  115.                                          Clocks Phase Locked
  116.   Analog Subsystem                               to
  117.                                             Hortzontal Rate        __________
  118.   /--------------\----1.007 MHz Clk------------------------------>/          \
  119.   |   GenLock    |----503.5 kHz Clk------------------------------>|  MC6859  |
  120.   | Video Timing |----2.014 Mhz Clk--->/-----------------\        |          |
  121.   |   Recovery   |----Vert Drive------>|                 |        |   Data   |
  122.   |--------------|----Hor Blanking---->|                 |PA7-PA0 | Security |
  123.   |              |                     |     MC68HC05    |------->|  Device  |
  124.   |     VBI      |                     |                 |PC7-PC0 |          |
  125.   |  Detection   |<------------------->|  Microcomputer  |------->|  (DES)   |
  126.   |  Insertion   |                     |      Unit       |        \__________/
  127.   |______________|                     |                 |
  128.   |              |    PA7-PA0          |     (MCU)       |
  129.   | Descramble/  |<--------------------|                 |PA7-PA0/-----------\
  130.   |  Scramble    |<--------------------|                 |<----->|    On     |
  131.   |              |    PB7-PB1          |                 |PB7-PB0|  Screen   |
  132.   \______________/     15-Bit          \_________________/------>|  Prompts  |
  133.     ^     ^       Descramble/Scramble        |     |             \___________/
  134.     |     |             Control              |     |
  135.     |     |                                 \_/   \_/
  136.    VCR    |                                RS-232 Port
  137.           |
  138.           TV
  139.  
  140.  
  141.   This project supports the implementation of a small field-deployable viewing
  142.   control-copyright protection system.  Results will be used as building blocks
  143.   to define a viewing control field demonstration for the Cerritos ][ testbed.
  144.  
  145.   The past year has seen the development for VCS of MCU software that is
  146. modular
  147.   for flexibility during further development, yet does not exhaust the capacity
  148.   of the Motorola 6805 microcontroller and is able to operate within the bounds
  149.   of visual field time.  VCS processing in the microcontroller of the Home Unit
  150.   is now able to serve three levels of message encryption and apply up to five
  151.   scrambling keys to each video program.  It can also handle midtape video
  152.   start, viewing time control, and session cancellation.  Developments of
  153.   message overlays and application of "anti-pirate" copy signatures are now
  154.   under way and are scheduled for completion in the 1991's.
  155.  
  156.   A significant effort during 1990 was the design and implementation of a
  157.   unique scheme for generating robust scrambling codes that preserve the
  158.   smoothness of the presentation.  The method is based upon encryption of
  159.   successive field numbers.  It produces scrambling codes that are uniformly
  160.   distributed and unpredictable, hence largely pirate-proof, yet can be easily
  161.   recovered by the system when videotape flaws prevent reading of field numbers
  162.   from the tape itself.
  163.  
  164.   Six patents were filed on viewing control system techniques during the year.
  165.  
  166.   Preliminary meeting were held with three studios, one TV manufacturer, and
  167.   one anti-taping technology company.  A presentation was also made to the T3
  168.   Standards Committee.
  169.  
  170.   This project also supports activities relating to standards, including
  171.   attendance at T1Y1 and HDTV groups, as well as the EIA Multiport Receiver
  172.   Group.  A North American standard for compressing digitized video is under
  173.   active investigation by the T1Y1.1 Experts Group on DS3 TV.  GTE Laboratories
  174.   had increased activity in this field by attending the meetings held by the
  175.   Experts Group.  These meetings are usually attended by representatives of the
  176.   T1Q5.5 Experts Group who are concerned with performance standards for
  177.   digitized video transmission and represent the broadcasters and others.
  178.  
  179. -------------------------------------------------------------------------------
  180.  
  181.  
  182.                      --=] National Security Anarchists [=--
  183.                           --=] Volume I, Issue IV [=--
  184.                                --=] Presents [=--
  185.  
  186.                      == The Challenge of the Industries ==
  187.                              == Dennis C. Hayes ==
  188.                     == Speech at BellCore's CPE WorkShop ==
  189.  
  190.                            == Contributing Writer ==
  191.                                == Mobius Drux ==
  192.  
  193.  
  194.   Below is a capture from HAYES, it is from the President of Hayes speaking on
  195.   the future of ISDN. Hey, folks this is the future so it would be to your
  196.   advantage to at least know whats going on.
  197.  
  198.  "Waiting for ISDN to Happen..."
  199.  
  200.   That phrase is a phrase that is seen often -- in magazines we read -- in
  201.   speeches we hear or in meetings we attend.   "When will ISDN happen?"  Our
  202.   market and product planning departments ask.  Our customers ask.   The
  203.   analysts and media make their predictions.
  204.  
  205.   In the last two years, the magazine articles and speeches are changing:
  206.   something has happened.  In the last year people are now questioning
  207.  
  208.  "WILL ISDN ever happen?"
  209.  
  210.   As for the question,  "Will ISDN ever happen?", we all know the answer is
  211.   yes.  ISDN will happen and ISDN is happening.  The countries in North America
  212.   cannot afford to allow our communications services to be incompatible or
  213.   non-competitive with communications services used by our companies' and
  214.   America's global competitors.  ISDN is happening in Europe and is beginning
  215.   in Asia and our region of the world cannot afford to be left out.  ISDN must
  216.   happen in North America.
  217.  
  218.   But there is a perception problem and the members of our computer and
  219.   telecommunications industries must solve the problems that still inhibit the
  220.   commercialization of ISDN.
  221.  
  222.   If we were to graph the public interest in ISDN, we would see a "Spike of
  223.   Expectation" during 1986 - 1987 -- even into 1988.  People believed that ISDN
  224.   would make an impact on businesses and were excited about the possibilities
  225.   of using this technology.  But when the expectations were not met,
  226.   excitement was followed by a "Valley of Disappointment."  We must begin
  227.   building the excitement again -- but at a realistic level of steady growth --
  228.   where the public interest matches the industry's capability.   A steady
  229.   growth of capability over the next year or two will rebuild confidence.  We
  230.   must provide concrete and tangible evidence of this steady growth of ISDN
  231.   deployment on an ongoing basis. Keep in mind the person who has to make the
  232.   decision to buy the service. What makes the MIS Manager or Telecommunications
  233.   Manager buy the service and products that implement ISDN?  What makes them
  234.   convince the CIO that ISDN is worth the investment?
  235.  
  236.   The COS (Corporation for Open Systems) announcement about ISDN 1 has
  237.   rekindled public interest and is a step in the right direction, but we and
  238.   all of our colleagues in the industry must remove the real and perceived
  239.   barriers to successful commercialization.
  240.  
  241.   Part of the problem that caused the "Valley of Disappointment" comes simply
  242.   from the concept of time in the computer industry being so different from the
  243.   concept of time in the telecommunications industry.
  244.  
  245.   The computer industry:  predominantly data oriented -- and not regulated.
  246.   People expect computer technology to change rapidly and it usually does.
  247.   It is much easier for the computer industry to develop new products because
  248.   they do not face the barriers that the telecommunications industry faces.
  249.  
  250.   Look at local area networking.  It took several years but it was fairly easy
  251.   for the computer industry to bring that technology into businesses.  LANs
  252.   were  market and technology-driven applications that faced no regulatory
  253.   barriers.
  254.  
  255.   The telephone industry, on the other hand, is a much older industry that is
  256.   affected by a number of restraints which throttle change: compatibility with
  257.   the existing network and the federal and state regulatory barriers -- just to
  258.   name two.
  259.  
  260.   The telephone industry's roots are with voice services to residential
  261.   customers even though data traffic is rapidly growing.   There is less
  262.   understanding of data services and very little understanding of the
  263.   integration of voice and data by most employees in North American telephone
  264.   companies.
  265.  
  266.   So the two different cultures must meet.  And ISDN needs to bring the merger
  267.   of these two industries together very quickly.  ISDN is causing a tighter
  268.   coupling, tighter integration -- particularly with the integration of voice
  269.   and data -- making computers and telecommunications come together faster.
  270.  
  271.   But as we all know -- there are barriers we face.  In March 1988, I gave a
  272.   speech for an ISDN User's Group here in Atlanta on "Removing the Barriers to
  273.   ISDN."  I am sure that many of you have heard or have made a similar speech:
  274.   All of us must work to overcome the barriers, from those in the industry who
  275.   provide the service and equipment to the customers who use the service and
  276.   buy the products.   It is our job to motivate the customers.
  277.  
  278.   ISDN is being limited.  Limited by service availability, the regulatory
  279.   environment, tariffs, incompatibility between products, complexity of
  280.   provisioning and installation, and knowledge about deployment -- just to name
  281.   a few of the barriers.  Deployment plans and capital budget are crucial
  282.   elements that throttle the retooling of the telephone company workforce.
  283.  
  284.   Service providers must rethink the way they develop and deploy technology.
  285.   If they want to play an increasing role in the rapidly growing data market,
  286.   the telephone companies will learn to think of central offices as  "data
  287.   centers."
  288.  
  289.   CPE vendors must evaluate and revise the way they develop and provide
  290.   equipment to users,  as well as the way the applications get implemented to
  291.   use the service.
  292.  
  293.   And as we begin to break down these barriers we must focus on our customers'
  294.   needs, keeping in mind the person who has to make the decision to buy the
  295.   service and equipment.  We must offer the service and products that make
  296.   communications more efficient and  cost effective,  and that give the user a
  297.   competitive advantage in his business.
  298.  
  299.   But, how can we expect a customer to implement ISDN today?   We make it
  300.   difficult for the MIS Manager or Telecommunications Manager to buy the
  301.   service and our products.  An MIS Director cannot plan a nation-wide or
  302.   global network for their company because he cannot easily determine where
  303.   service is available now -- and more importantly when service will be
  304.   deployed during his planning horizon. And, there is no direct single place to
  305.   go to find the answer.  Very few user companies are US-based only.  And
  306.   certainly very few companies are based only in one service area.   So an MIS
  307.   Director is faced with going to a multitude of sources to collect data just
  308.   to evaluate if ISDN is a viable technology for an important application and
  309.   no one can tell him where to find all the needed information.
  310.  
  311.   People in the communications business must communicate and share information.
  312.   With the two industries working together we can leverage our technical
  313.   expertise to benefit our customers.
  314.  
  315.   ISDN is technically successful and working today even though improvements
  316.   will be made as standards evolve.  What is needed now is the ability for
  317.   cooperative competition to allow the successful commercialization in the
  318.   North American markets.  Customer needs can be met by cooperative behavior
  319.   between competitors which will remove real or perceived barriers that the
  320.   customer faces.
  321.  
  322.   The Japanese understand cooperative competition.  Look at the development of
  323.   the VHS tape player.  The modem industry understands cooperative competition.
  324.   The development of CCITT V.42bis is an example of cooperative competition,
  325.   where companies worked together to offer the public the best technical
  326.   solution for compression in modems.
  327.  
  328.   It is time to ask our legal departments how we can work together rather than
  329.   allowing them to say that we can't.  There are areas such as standards,
  330.   sharing information with customers, and removing the barriers where we can
  331.   legally work together without crossing the line into areas where we compete
  332.   for business.
  333.  
  334.   ISDN commercialization takes a great deal of team work from all of us:
  335.   Service Providers; Switch Vendors; CPE Vendors; Applications Developers;
  336.   Resellers.  And, we must always be focusing on the end user and their needs.
  337.   Our goal as an industry should be to provide total customer satisfaction --
  338.   which will mean offering a range of solutions.
  339.  
  340.   Some of the visionary people in the two industries believe that fiber optics
  341.   and broadband ISDN are the future.  Basic Rate Access (BRA) and Primary Rate
  342.   Access (PRA) have their places.  BRA can offer a range of applications that
  343.   can create the desktop telecomputing environment that starts the shift from
  344.   the paper-based office to one that is electronically-based.
  345.  
  346.   Today the Xerox copier and the fax machine support the paper-based office.
  347.   Basic Rate ISDN is the technology which can initiate a wide-area change in
  348.   multiple locations and to electronic-based communications.
  349.  
  350.   Trends show that businesses are changing.    They need to be more competitive
  351.   in the global marketplace.  They require a shorter cycle time from decision
  352.   making to implementation and they can no longer act as a single unit.  A
  353.   business must work together with multiple enterprises. ISDN can be a major
  354.   catalyst that transforms businesses today and brings people into the
  355.   equation.
  356.  
  357.   I believe that the integrated services and performance of ISDN will
  358.   fundamentally change the way people and businesses communicate.  ISDN is not
  359.   a faster modem.  It is not a "nicer" telephone.  It is not easier wide-area,
  360.   dial-up switched 56K digital circuit and packet communications. It is the
  361.   combination of these things offered economically, worldwide, that are the
  362.   ingredients for an "office revolution" and a new market for all of our
  363.   industries.
  364.  
  365.   ISDN can fuel the transition to an electronically-based office. Things are
  366.   happening in the computer industry -- large screen workstations from
  367.   companies such as Sun, HP, DEC, Apple and IBM.  Applications like IBM Office
  368.   Vision, AT&T's Rhapsody, and Lotus Notes.   Workstations are no longer for
  369.   "data" processing -- they are for information processing and with the
  370.   integration of voice and data,  information processing can be brought to a
  371.   new level of interaction between the people who make decisions and take
  372.   action based on the information.
  373.  
  374.   I am sure when the copier was first developed, no one imagined how businesses
  375.   would change -- with the ability of the printing press at their immediate
  376.   disposal.  We in the ISDN industry can just begin to think about what can
  377.   happen with true multimedia integration.  With voice and data integration,
  378.   people will be able to work on documents together -- no matter where they are
  379.   located.
  380.  
  381.   Much of my company's focus has been on developing products that provide the
  382.   platform for good integration of voice and data --- not just products for
  383.   voice -- or products for data.
  384.  
  385.   And, we realize the importance of applications developers, the people who
  386.   understand how work is done in an insurance company, a transportation
  387.   company, a retailer, or manufacturing company.  These are the people that
  388.   have to drive the implementation of applications for the end user and can
  389.   assist us in exploring the integration of voice and data. We need those
  390.   people who understand the way businesses work to develop the applications
  391.   needed by real users who don't yet know how multimedia integration can change
  392.   their ability to get work done.
  393.  
  394.   We have developed PC adapters for the computer to work with the service and
  395.   we have focused on the program interfaces (the Hayes Standard AT Command Set
  396.   for ISDN and the Hayes ISDNBIOS).  These interfaces give applications
  397.   developers a platform to write their programs and provide the connection
  398.   between the CPE and the computer.
  399.  
  400.   We strongly believe that it is the applications that will make customers want
  401.   to use any  service.   ISDN will be successfully implemented only when our
  402.   customers perceive it as faster and better, and offering improved price
  403.   performance and giving them some real advantage over their existing telecom
  404.   and datacom solutions.  ISDN must allow our customers to meet their needs of
  405.   today but also allow them to take a large step forward in doing difficult
  406.   tasks more easily.  ISDN must provide reasonably priced applications that are
  407.   not readily available today with alternative or bypass communications
  408.   solutions.
  409.  
  410.   Our challenge is to bring our two industries together and to make ISDN
  411.   happen.  To remove the barriers.  Don't just create another spike of
  412.   expectation and excitement.
  413.  
  414.   This afternoon the computer industry has an incredible opportunity  -- the
  415.   opportunity to work together with the telecommunications industry to make
  416.   ISDN happen.  For CPE vendors, applications developers, switch manufacturers
  417.   and telecommunications service providers to work together to launch a new
  418.   technology which will bring competitive advantage to our North American
  419.   customers, and fulfill user needs for easily accessed, integrated, efficient,
  420.   and cost effective integrated communications.
  421.  
  422.   A simple concept:  customers and suppliers working together letting each
  423.   other know what they need to make something happen.
  424.  
  425.   Bellcore has given both industries this workshop to begin the talks and to
  426.   open the lines of discussion between the two industries. And, going forward,
  427.   they will continue to play this role through their Resource Personnel.
  428.  
  429.   Together the two industries can make ISDN a reality.
  430.  
  431.   Just as we heard for six or seven years "This is the year of the LAN"
  432.   announced by our or another of the LAN company's CEO's, there were six or
  433.   seven years of the LAN leading to the success we see today. Today's  LAN is
  434.   an  important business tool.
  435.  
  436.   If we grasp the opportunity Bellcore has given the industry here today on top
  437.   of all that is already being done throughout the industry, then surely we
  438.   will be able to look back and say 1991 was the first year we claim "This is
  439.   the year of ISDN."
  440.  
  441.  _ _ _                          __
  442. ' ) ) )     /                  /  )
  443.  / / / ____/___o  . . _       /  / __  . . _.,
  444. / ' (_(_) /_) <__(_/_/_) o o /__/_/ (_(_/_/ /\_
  445. -
  446. A MD 20/20 production for the continued Pursuit of
  447. FREEDOM of COMPUTER INFORMATION (c) Copy-It-Right
  448. -------------------------------
  449. -------------------------------------------------------------------------------
  450.  
  451.  
  452.                      --=] National Security Anarchists [=--
  453.                           --=] Volume I, Issue IV [=--
  454.                                --=] Presents [=--
  455.  
  456.                 == 405MB Optical Line Terminating Multiplexer ==
  457.                                  == Glossary ==
  458.  
  459.  
  460.   This section explains the basic terminology used for operation/maintenance of
  461.   the FD-39001A O-LTM.  This glossary also contains terms frequently used by
  462.   NEC/Other Companies in describing fiber-optic transmission systems.  Also
  463.   please use this Reference Guide for future issues dealing with Fiber Optics.
  464.  
  465.  
  466.   Terms                  Definition
  467.  ---------------------  -------------------------------------------------------
  468.   1 x 1                  One standby circuit and one working circuit are
  469.                          provided; may be controlled by an external SWC or by
  470.                          devices internal to the O-LTM.
  471.  
  472.   1 x N                  One standby circuit is provided for N working
  473.                          circuits; except for 1 x 1, requires an external SWC.
  474.  
  475.   2 x N                  Two standby circuits are provided for N working
  476.                          circuits; the second standby circuit (LPC) can carry
  477.                          low-priority working traffic when not required for
  478.                          standby use; requires an external SWC.
  479.  
  480.   45MB                   A DS3 signal at 44.736 Mb/s.
  481.  
  482.   135MB                  A digital signal at 139.264 Mb/s.
  483.  
  484.   405MB                  A digital signal at 417.792 Mb/s.
  485.  
  486.   ACO                    Alarm cutoff; disables the local bell and/or lamp
  487.                          contacts as determined by strapping on the ALM.
  488.  
  489.   AIS                    Alarm-indication signal; all-mark in the DS3 or SD
  490.                          channels inserted by the O-LTM when a failure has
  491.                          occurred in the TX (loss of frame synchronization or
  492.                          signal) which results in the loss of data; also
  493.                          applied when loopback disrupts.
  494.  
  495.   ALM                    Alarm Module
  496.  
  497.   ALM INF                Alarm interface module.
  498.  
  499.   ALM OFF                Alarm off; resets local office bell and lamp contacts
  500.                          which are strapped for latching operation on the ALM.
  501.  
  502.   APD                    Avalanche photodiode; used as an optical receiver
  503.  
  504.   BER                    Bit-error rate
  505.  
  506.   Bridging               Mode of operation selected at the external SWC to
  507.                          provide pilot signal to standby from system 2 (working
  508.                          1); provides signal to standby receive circuits to
  509.                          monitor quality of standby and detect failure
  510.                          (excessive BER, loss of synchronization)
  511.  
  512.   Channel                A DS3 signal making up part of a higher-speed signal.
  513.  
  514.   Channel Lockout        Setting a channel so that it is not switched to the
  515.                          standby circuit by automatic switching of the SWC;
  516.                          emergency override and forced switch can override the
  517.                          lockout.
  518.  
  519.   Character              Eight scan points or commands used with E2A-APR serial
  520.                          supervisory systems; eight characters make up a scan
  521.                          display or command display
  522.  
  523.   CH R                   DS3 channel receive module
  524.  
  525.   CH S                   DS3 channel send module
  526.  
  527.   Command Display        An array of 64 remote control functions (called
  528.                          command points) used with the E2A-APR serial
  529.                          supervisory interface; each array is arranged in an
  530.                          8-by-8 matrix; the supervisory system activates the
  531.                          controls via a command request specifying one command
  532.                          within the display; command points are logic one (1)
  533.                          when activated; command points are unipolar, requiring
  534.                          one command point to turn on a function and another
  535.                          point to turn it off; unactivated or unused
  536.                          (unassigned) command points are logic zero (0); the
  537.                          64th command point is always reserved for use by the
  538.                          supervisory system.
  539.  
  540.   Command Point          A remote control function used in an E2A-APR serial
  541.                          supervisory system.
  542.  
  543.   Command Request        Series of messages exchanged between an E2A-APR
  544.                          supervisory system and monitored equipment to activate
  545.                          a remote control command; the first message designates
  546.                          the command display containing the command; following
  547.                          echo of this message by the monitored equipment, the
  548.                          second message specifies the command within the
  549.                          display (one of 63 of the 64 command points in the
  550.                          command display); following echo of this message by
  551.                          the monitored equipment, the third message is an
  552.                          authenticator which causes activation of the command
  553.                          after echo of the third message; if any of the echoed
  554.                          messages are not identical, the exchange is invalid.
  555.  
  556.   DET                    Detector module (optional)
  557.  
  558.   135M DMUX              135MB demultiplexer module
  559.  
  560.   405M DMUX              405MB demultiplexer module
  561.  
  562.   Display                Alarm and remote control format used with Bell E2A-APR
  563.                          serial interface; see scan display and command
  564.                          display.
  565.  
  566.   DS3                    A digital signal with a signaling rate of 44.736 mb/s
  567.                          and often referred to as 45MB.
  568.  
  569.   DSX-3                  A cross-connect for DS3 signals.
  570.  
  571.   E2A-APR                A serial input signal to a Bell-standardized Alarm
  572.                          Processing Remote (APR) and used by NEC to drive
  573.                          either Bell-standardized or NEC-proprietary
  574.                          supervisory equipment.
  575.  
  576.   EEPROM                 Electrically erasable PROM which can be rewritten.
  577.  
  578.   Emergency Override    Switching performed at the O-LTM to override the
  579.                          automatic protection switching; switches only the end
  580.                          at O-LTM; highest priority switching.
  581.  
  582.   E/O CONV               Electrical-to-optical converter
  583.  
  584.   FDF                    Fiber distribution frame; frame equipped with up to
  585.                          108 optical-fiber terminations for patching to optical
  586.                          transmission to rest equipment.
  587.  
  588.   FDP                    Fiber distribution panel; panel for mounting in a
  589.                          frame and equipped with up to 16 optical-fiber
  590.                          terminations for patching to optical transmission or
  591.                          test equipment.
  592.  
  593.   Forced Switching       Performed at the SWC to place one end of a circuit on
  594.                          or off the standby circuit; highest priority at the
  595.                          SWC but lower than emergency override at the O-LTM.
  596.  
  597.   FOTS                   Fiber-optic transmission system
  598.  
  599.   LD                     Laser diode; used as an optical transmitter
  600.  
  601.   Local Loopback         Loopback originated at the local O-LTM and within the
  602.                          local O-LTM; provided at 134MB and 405MB in the
  603.                          FD-39001A (405MB) O-LTM.
  604.  
  605.   Loopback               Testing and troubleshooting aid which causes a
  606.                          transmitted signal to be returned to the receiver in
  607.                          the same O-LTM; see local loopback and remote
  608.                          loopback.
  609.  
  610.   LPB CONT               Loopback control module (optional)
  611.  
  612.   LPC                    Lowt-priority channel; a protection crcuit (or
  613.                          circuits) also used to carry low-priority traffic
  614.                          which can be disrupted if the circuit is needed as a
  615.                          protection circuit to carry higher-priority traffic;
  616.                          the second protection circuit in 2 x N configurations.
  617.  
  618.   L SW R                 LPC switching module (receive)
  619.  
  620.   L SW S                 LPC switching module (send)
  621.  
  622.   Manual Switching       Performed at the SWC to override the automatic
  623.                          switching to place a circuit on the standby; switches
  624.                          both ends of the circuit; lower priority than
  625.                          emergency override or forced switching.
  626.  
  627.   Manual Preemption      Performed at the SWC to place a circuit on the
  628.   Switching              standby; switches both ends of the circuit; lowest
  629.                          priority; automatic switching can preempt the standby
  630.                          circuit.
  631.  
  632.   Monitored Equipment    A device connected to an E2A-APR supervisory system
  633.                          and reporting alarm or status information to or
  634.                          receiving control signals from that supervisory
  635.                          system.
  636.  
  637.   Muldem                 Multiplexer/demultiplexer
  638.  
  639.   Multimode              Optical-fiber cable capable of transmitting light of
  640.                          more than one mode.
  641.  
  642.   135M MUX               135MB multiplexer
  643.  
  644.   405M MUX               405MB multiplexer
  645.  
  646.   O/E CONV               Optical-to-electrical converter
  647.  
  648.   O-LTM                  Optical Line-terminating multiplexer; line terminating
  649.                          equipment with multiplexing/demultiplexing
  650. capabilities
  651.                          as well as facilities to convert electrical signals to
  652.                          optical and vice versa.
  653.  
  654.   Orderwire              Voice channel for nonrevenue communication between
  655.                          stations.
  656.  
  657.   O-REP                  Optical repeater; regenerator for insertion in optical
  658.                          lines.
  659.  
  660.   Parallel Interface     Discrete dry relay contacts provided to access
  661.                          supervisory equipment.
  662.  
  663.   Pigtail                Optical-fiber cord containing a single optical fiber
  664.                          and used to terminate a multiple-fiber cable: one end
  665.                          is bare and is spliced to a longer cable; the other
  666.                          end is equipped with a connector to mount in the FDF
  667.                          or FDP or to connect to the O-LTM or o-REP.
  668.  
  669.   Protection             A circuit used termporarily to carry traffic for a
  670.                          defective working circuit: a standby circuit.
  671.  
  672.   PWR                    Power supply module
  673.  
  674.   Remote Loopback        Loopback originated in one O-LTM and occurring from
  675.                          the transmitter in the originating O-LTM through the
  676.                          receiver and transmitter in another O-LTM through the
  677.                          receiver and transmitter in another O-LTM to the
  678.                          receiver in the originating O-LTM in the FD-390001A
  679.                          (405MB), standard at DS3 level and available with the
  680.                          optional LPB CONT module at 405MB line level; see
  681.                          repeater loopback, also.
  682.  
  683.   Repeater Loopback      Remote loopback performed with repeater fault locator
  684.                          with optional LPB CONT and DET modules; remote O-LTM
  685.                          and O-REP can be accessed.
  686.  
  687.   SC Lines               Switch control lines interconnecting SWC; usually
  688.                          carried on the overhead of the FOTS
  689.  
  690.   Scan Display           An array of 64 alarms or status indications (called
  691.                          scan points) used with the E2A-APR serial supervisory
  692.                          interface; each array is arranged in an 8-by-8 matrix;
  693.                          each horizontal row of eight scan points constitutes a
  694.                          character; the supervisory system interrogates the
  695.                          monitored equipment via a scan request specifying one
  696.                          character within the display; scan points are logic
  697.                          one (1) when abnormal or in the alarm condition;
  698.                          normal or unused (unassigned) scan points are logic
  699.                          zero (0); the 64th scan point is always reserved for
  700.                          use by the supervisory system.
  701.  
  702.   Scan Point             A status or alarm indication used with E2A-APR serial
  703.                          supervisory systems.
  704.  
  705.   Scan Request           Series of messages exchanged between an E2A-APR
  706.                          supervisory system and monitored equipment to
  707.                          interrogate the monitored equipment; the first
  708.                          message designates the scan display and character
  709.                          containing the desired scan points; following receipt
  710.                          of the character from the monitored equipment, the
  711.                          request is repeated; the monitored equipment resends
  712.                          the character; if the resends are not identical, the
  713.                          exchange is invalid.
  714.  
  715.   SD INF                 Service data interface module (optional)
  716.  
  717.   SD Channels            Service data lines provided n the overhead of the
  718.                          FOTS; used to carry nonrevenue traffic such as SC
  719.                          lines, supervisory signals, and orderwire circuits.
  720.  
  721.   Serial Interface       E2A-APR (RS-422) circuit complying with Bell CD #149,
  722.                          issue 2, and PUB 49001; used to access supervisory
  723.                          equipment manufactured by NEC or others
  724.  
  725.   Single Mode            Optical fiber capable of transmitting only one mode of
  726.                          light.
  727.  
  728.   Standby                A protection circuit
  729.  
  730.   Supervisory            Surveillance equipment or system used to monitor and
  731.                          control a transmission network.
  732.  
  733.   S SW R                 Standby switching module (receive)
  734.  
  735.   S SW S                 Standby switching module (send)
  736.  
  737.   SV                     Supervisory equipment or system
  738.  
  739.   SW                     Switch modules; see L SW R, L SW S, S SW R, S SW S, W
  740.                          SW R, W SW S.
  741.  
  742.   SWC                    A protection switch controller; an external device
  743.                          used to monitor O-LTM and control the switching of
  744.                          signals from working systems or channels to standby
  745.                          systems or channels; high-speed O-LTM usually perform
  746.                          the switching under control of the SWC; some O-LTM
  747.                          contain no switching and switching takes palce in the
  748.                          SWC.
  749.  
  750.   SW INF                 Switch interface module       (1 x N and 2 x N)
  751.  
  752.   SWP CONT               Switch panel control module   (working 1 x 1)
  753.  
  754.   SWP INF                Switch panel interface module (standby 1 x 1)
  755.  
  756.   System                 Digital signal consisting of combinations of
  757.                          lower-speed signals (usually DS3).  135MB (139.264
  758.                          Mb/s) equipment (FD-33001A, FD-33101A, FD-33102A) has
  759.                          three DS3 signals; 405MB (417.792 Mb/s) equipment
  760.                          (FD-390001A, FD-39101A, FD-39102A) has nine DS3
  761.                          signals.
  762.  
  763.   UART                   Universal asynchronous receiver/transmitter; used to
  764.                          send or receive signals on a serial interface bus.
  765.  
  766.   WDM                    Wavelength-division multiplexing; by sending two
  767.                          optical signals with different wavelengths,
  768.                          fiber-optic cable capacity can be doubled. WDM
  769.                          operation is either unidirectional in which both
  770.                          signals are transmitted in the same direction or
  771.                          bidirectional in which one signal is transmitted in
  772.                          one direction and the second is transmitted in the
  773.                          opposite direction.
  774.  
  775.   Working                A circuit carrying revenue traffic
  776.  
  777.   W SW R                 Working switching module (receive)
  778.   W SW S                 Working switching module (send)
  779.  
  780. -------------------------------------------------------------------------------
  781.  
  782.  
  783.                      --=] National Security Anarchists [=--
  784.                           --=] Volume I, Issue IV [=--
  785.                                --=] Presents [=--
  786.  
  787.                         == Human Speech Understanding ==
  788.                              == GTE Project 426 ==
  789.  
  790.  
  791.   Research in Project 426 focused on areas of human speech understanding and
  792.   cognitive psychology that are critical to introducing automation in telephone
  793.   operations, and to designing effective human-computer interfaces.  In
  794.   addition, substantial support was provided to GTE Airfone, and research was
  795.   also directed at understanding how factors associated with wireless
  796.   communication (e.g., time delays, low-bit-rate speech coders, various channel
  797.   impairments) can influence conversations.
  798.  
  799.   In 1990, Project 426 continued to support Project 533 (Application of
  800.   Automatic Speech Recognition to Telephone Operations) by providing
  801.   information on the characteristics of calls to Customer Service Order Centers
  802.   (CSOCs).  Project staff completed analysis of a large set of conversations
  803.   have been cataloged on a variety of dimensions.  Based on the information in
  804.   the database, a report was prepared on automating customer service contacts
  805.   by means of computer-based speech recognition.  In addition, work has started
  806.   on characterizing vocabulary in different types of conversations (e.g.,
  807.   orders to install versus disconnect service) via automatic indexing and
  808.   cluster analysis.
  809.  
  810.   To support detailed analysis of these recorded conversations, the VAX speech
  811.   editor was rewritten using a C++ style object-oriented user interface.  A
  812.   study to analyze the timing of question-answer sequences between CSOC
  813.   representatives and customers is now under way.
  814.  
  815.   The long-term issues pertinent to the development of speech-based automated
  816.   systems were addressed in a paper presented at an international conference.
  817.   Topics discussed included methods for measuring the complexity of dialogue,
  818.   convergence (the process by which conversant adopt aspect of each others
  819.   speech), and the use of dialogue control acts (extra conversational steps
  820.   that ensure that the conversation proceeds smoothly).
  821.  
  822.   Project staff also completed a report on an experiment performed in 1989 that
  823.   was designed to investigate the effects of attentional constraints on the
  824.   processing of natural and synthetic speech.
  825.  
  826.   In 1990, work continued on evaluating conversations recorded under controlled
  827.   conditions that simulated one or more factors found in mobile
  828.   telecommunication systems.  A new test procedure designed in 1989 was
  829.   refined, and measurement techniques were developed.  Using this new
  830. procedure,
  831.   an experiment to investigate conversation dynamics over delay circuits with
  832.   600 and 1200 ms lags was completed.  Resolving the delay question is an
  833.   important first step in the project's investigations of conversation dynamics
  834.   in wireless channels because speech-compression techniques can introduce a
  835.   delay on the order of 150 ms (delays due to switching or transmission may add
  836.   significantly to this figure).  The project team is now in the process of
  837.   testing subjects in a second study that includes speech coder/bit error
  838.   conditions using the two-way ASET board developed by the Speech Technology
  839.   Group.
  840.  
  841.   Work in support of the second-generation Airfone system focused on the design
  842.   and operation of Seatfone ][.  In 1990, project staff completed a series of
  843.   experiments and reports, including a study on user preference for membrane
  844.   keypads, a study of dialing performance using membrane keypads under
  845.   different feedback conditions (both auditory and visual), an assessment of a
  846.   new Seatfone handset, detailed comments and suggestions on a set of flow
  847.   charts intended to illustrate the call-sequence logic of Seatfone ][, and a
  848.   report on the quality of new speech prompts.  In addition, work has now
  849.   started on a comprehensive evaluation of the Seatfone ][ design using a
  850.   prototype developed by Airfone and ASIC Designs, and on the preparation of
  851.   detailed user-interface specifications.
  852.  
  853.  
  854.                      --=] National Security Anarchists [=--
  855.                           --=] Volume I, Issue IV [=--
  856.                                --=] Presents [=--
  857.  
  858.                                == VMB Shuffle ==
  859.  
  860.                            == Contributing Writer ==
  861.                                == Mobius Drux ==
  862.  
  863.  
  864.   This Phile is hopefully the first in a series of Philes on VMB's.  This is
  865.   also dedicated to Night Stalker (.aka. Flt 255 of (313) in memory of..) , and
  866.   all the fellows at NSA and Disconnected, including but not limited to those
  867.   who have helped, Dark Druid, I-Shence-Master, Mind Rape, A.O.D., Dead Addict
  868.   and Mommie Dearest.
  869.  
  870.   I would like to add that all this information contained here within is not
  871.   intended to cause, direct or in any means relate to any illegal activities. I
  872.   can also say the following is true.
  873.  
  874.   Title 18 of the United States Code, Section 1030, (Revised  1986) gives the
  875.   Secret Service, among other Federal law enforcement  agencies, the right to
  876.   investigate fraud and related activities in connection with "Federal-Interest
  877.   computers."
  878.  
  879.   ---------------------------------------------------------------------------
  880.   - The above is true and the information below is for educational purposes -
  881.   -            only. Plus the information should be free to all!            -
  882.   ===========================================================================
  883.   8.8.91          VMB Number 1.00    A Info Series on 800.xxx.6245 MAIL Scans
  884.   ===========================================================================
  885.  
  886.   The purpose of this Phile was to Scan the 800.xxx6245, where xxx is all the
  887.   possible prefixes. 6245 represents MAIL on DMTF fones. So I realized that
  888. many
  889.   people would take the time to check out this sub-prefix, 6245. I have done
  890.   all the initial information scanning and did not try to invade these systems.
  891.   I hope this information will help you to better understand VMB's. Heck if you
  892.   don't know what a VMB is you should do a little research. I believe LOL #10
  893. or
  894.   12 is on VMB's. I will however cover some basics.
  895.  
  896.   VMB - stands for Voice Mail(Message) Box, this is a voice message system,
  897.         that allows messages, call transfers. ect. - Most work on a 3 or 4
  898.         digit mail box and an associated password to access that box.
  899.  
  900.   The problem is alot of systems are getting security wacko and have Password,
  901.   then Box or 8 digit boxes and 8 digits Passwords combos. This phile is not
  902.   meant for you to hack these numbers but just as an informational source. As
  903.   an Anarchist or CyberPhreak you can appreciate the wealth of this
  904.   information. These Corporations generally do not take the time to listen. I
  905.   really doubt if they even use there VMB's, however if you have a gripe leave
  906.   a message to those concerned.
  907.  
  908.  
  909.     ========================================================================
  910.     -------- Doing The VMB Shuffle or  How to spend a Summer Day -----------
  911.     ------------------------------------------------------------------------
  912.  
  913.      [A] FH (Fuckin Hacker) 2.0  - Modifications and Setups that were used.
  914.  
  915.          [1] Main Menu , Type D for Utilities
  916.          [2] Type A for Config Modem
  917.  
  918.              Suggest putting ATL0 or ATL1 in your Modem Initialization string
  919.              to turn the speaker low.
  920.  
  921.                [D] PBX Dialing - Turn to YES
  922.                [E] Outgoing Digit - Set to 1800
  923.                [I] Speaker - ON
  924.  
  925.          [3] Go to the Target and Valid files and leave only one entry, you can
  926.              delete all the entries, it will leave one that is set at default
  927.              values.
  928.  
  929.          [4] Go next to EDIT EXTENDERS
  930.  
  931.              Remember this is a VMB run so you need no extenders, but will Add
  932.              new ones. Choose ADD.
  933.  
  934.                [A] None leave blank
  935.                [B] None leave blank - The PBX option in the config modem takes
  936.                 care of the outdial digits.
  937.                [C] Leave at Local
  938.  
  939.                [D] Adjust to your board or leave as defaults.
  940.                [E] Adjust to your board or leave as defaults
  941.                [F] leave off
  942.                [G] Answer Delay - set to 0
  943.                [H] Target Delay - set to 35 or more
  944.                [I] 0
  945.                [J] Code First - YES
  946.                [K] Sequential - I use sequential so I can watch when the cycle
  947.                                 ends and ESC back and flag ones that completed
  948.                                 off or read just the scan to the next prefix
  949.                                 series.
  950.  
  951.                [L] Code Length - 7
  952.                [M] Code Template - ##abbbb  where ## is the Digit Cycle, a is
  953.                                    the change cycle and bbbb in this case was
  954.                                    6245. (Mail). I use a random scan search for
  955.                                    example I know that the first two digits of
  956.                                    a prefix cannot be 1 or 2 and the third
  957.                                    cannot be 0, so I set up my ADDs in a random
  958.                                    number sequence to cover the numbers from 2
  959.                                    to 9, ie. 8,2,9,5,7,3,6,4 so the first
  960.                                    template is 82X6245 then 22X6245 then
  961.                                    92X6245. The X is important since this is
  962.                                    what changes from scan to scan. FH doesn't
  963.                                    go in order and may hit an code sequence two
  964.                                    or three times so you may hit an prefix once
  965.                                    every 15 dials.
  966.  
  967.                [N] Starting Code - ##abbbb where # is your starting number ie
  968.                    82, a is always 1 on the initial pass and increases, bbbb in
  969.                    this case is 6245.
  970.  
  971.                All other values I leave at default, once I have added the
  972.                prefixes, I go to the extender flagging and flag them all.
  973.  
  974.           [5] Flag Extenders - flag all your additions
  975.           [6] ESC and start HACKING from the main menu. I may add that I
  976.               created a batch file that would random hack and wait for 5 - 15
  977.               minutes both ways. Do not spend 8 hours or even more than 30
  978.               minutes Scanning even if you have alot of Ports, running.
  979.  
  980.  
  981.     ------------------ FH VMB Hints and Thins to Watch For. ---------------
  982.  
  983.      [B] Pay Attention here. Alot of people miss these hints, they will
  984.          save you time and will even force you to listen durin scanning.
  985.  
  986.          You hear a click before the ringing, this is 99% a invalid
  987.          prefix, prepare to hit the SpaceBar to skip this prefix.
  988.  
  989.          You here a dial tone, hey this may be a PBX, let us know! If
  990.          you hear some DMFT tones then another ringing, this may be a
  991.          Diverter.
  992.  
  993.          You get a message to leave a message, Hit * or # if it
  994.          continues wait for a double beep. This can be a diverter or a
  995.          backdoor into a PBX or you can just playback the messages or
  996.          other stuff.
  997.  
  998.          You get a Carrier, fast hit spacebar record the number. In
  999.          the setup I have provided FH may error out because of no Code
  1000.          File stated. Check the Carrier later.
  1001.  
  1002.          VMBing works best at night, after business hours, since most
  1003.          companies have operators during the day, and you will miss
  1004.          and piss off people during the daytime.
  1005.  
  1006.          Be careful of the MCI/US Sprint lines, they have Level D ANI
  1007.          and see a display of who called. If they have CA (Call
  1008.          Accounting) then they have a record of your number on a
  1009.          printout (Sweep Finder).
  1010.  
  1011.          Most Passwords can be the box number or an variation,
  1012.          for boxes try either 999,9999,1000 or 1111 these are
  1013.          generally the default Telco administrator boxes.
  1014.  
  1015.   These are just a few notes...Now for the Good stuff. Remember, These
  1016.   numbers are current as of 8.8.91 so they are fresh, don't burn them
  1017.   out. If you do get a Slave going let me know. If there are any
  1018.   additions or comments let me know. (See end of Phile to contact me)
  1019.  
  1020.   ------------------------------------------------------------------------
  1021.  
  1022.      [C] 1.800.xxx6245 (MAIL) - VMB Scans and Associated Information
  1023.                                 *-Special
  1024.  
  1025.       LD CO.  Prefix  Company         Other Information and Stuff
  1026.       -----   ------  --------------  ------------------------------------
  1027.       AT&T    222     Paradata        Aspen,Dial 1 for Dir,4,4,#,box,#
  1028.               234*    CARRIER         Pad x.25
  1029.       DELTA   239     West Florida Communications
  1030.       AT&T    243     BackStroke      2-leave mail,3-CC# (Dummies!), Meridian
  1031.                                       Mail
  1032.       AT&T    247     Audix system    password, #
  1033.       LDS     256     ?               Dial Extension xfer
  1034.       AT&T    262     Voice Mail      password,#,box * cancel
  1035.       COM     266     Voice Message   #,box,# * 1 bad attempt
  1036.               274     Phone Mail      *,box #,3,3
  1037.       ITT     275     Digtagraph      *-dir,3-box
  1038.       MID     279     Bren 1 & 2      1-data card voice, 2-aspen, call xfer
  1039.       AT&T    322     US Leasing      #,box,logon Network Access,
  1040.                                       Battery St. - 617+4dig, Front St - 7+4
  1041.                                       dig
  1042.       USS     326     Phone Mail      *,#,box, 2 attempt ops
  1043.       AT&T    327     Meridian Mail   box,password,#
  1044.       AT&T    332     First Fidelity  7dig ext,#,1-spell name,#-access
  1045.       MCI     333     Phone Mail      last name, ext,#, 3 attempt ops
  1046.       AT&T    344     Voice Mail      Enter ID
  1047.       AT&T    346     Audio Info. Ex  *H-help,ID#,password,#
  1048.       AT&T    348*    Quality Mail    *,wait 2 beeps,Enter Remote Access Code
  1049.                                       ,#999
  1050.               355     ATX Telecom     *,#,1,passfirst
  1051.               365*    CARRIER         Pad ID:58 Port:4
  1052.       USS     366     Unknown         4,#
  1053.               373     Western Union/EasyLink
  1054.               388     DET
  1055.               395     Voice Mail      #,box,#
  1056.       MCI     397*    900 Cust. Req.  (Backdoor), *-Enter PassCode
  1057.       AT&T    426     Meridian Mail
  1058.       AT&T    432     SeeBo Insur.Co
  1059.       AT&T    433     Support Systems 4,4 #,*
  1060.       AT&T    442     Voice Message Exchange
  1061.       AT&T    446     Mark's Message  ID,#,4,4
  1062.       AT&T    448     VGI             #,password
  1063.       MCI     456*    CARRIER         Pad ID:DE Port 24
  1064.       AT&T    457     Compuserve      message, * *, 2 beeps
  1065.               487     Voice Mail      password,8digit
  1066.       AT&T    522     AMD             *4-help,box,#
  1067.       AT&T    525     Meridian Mail   box,#
  1068.       AT&T    545     Unknown         ID # Please
  1069.       AT&T    553     VMS
  1070.       AT&T    624     Phone Mail      3,3,#
  1071.       AT&T    626     US Tobakey      1-dir,#,*
  1072.       AT&T    628**   E.L.Lilly       AT&T Voice Mail Systems, this is
  1073.                                       the best VMB to call to find out
  1074.                                       VMB information. 8 digit, #,
  1075.                                       1-dir,2-mess,3-rec,4-changes,5-message
  1076.                                       In 3) 5,5,tone,message,*,#,new
  1077.                                       changes, **P=private,*M=options
  1078.                                       @*6,**#=message
  1079.                                       delivery,*R4=outgoing
  1080.                                       message,main
  1081.                                       menu,5,1=create,scan,modify.
  1082.                                       GOOD VMB for AT&T VMB INFO!
  1083.                                       Check this one out.GET IT!
  1084.       AT&T    634     Alliance Health 4,4
  1085.       AT&T    643     Coke Cola
  1086.       AT&T    648     VMS
  1087.       USS     669     Audio Info. Systems
  1088.       MCI     674*    Calling Card    Bells!/MCI Op. Fon Booth Tymne
  1089.               688     Jones Corp.     Press 1,2, * 3,3, error ops.
  1090.       MCI     728     MCI Corp
  1091.       AT&T    732     SeaLand         *=list,2-N.Jersey,3-|Metro,4-Info,3,3
  1092.       MICR    741     Pan-American    1-message,2-leave msg,3-group,4-comments
  1093.       AT&T    742     Digital Sound   #
  1094.       EDSC    743     Meridian Mail
  1095.               753     Unknown         4,4
  1096.               755     Alex Brown      4,4
  1097.               765     Bell Leasing
  1098.       USS     767     Meridian Mail
  1099.       SNET    771*    Market Response  -2 *'s fast or Ops pickup, 3 dig
  1100.                                        Security Code
  1101.               787     5 by 5          3,3
  1102.               798     Phone Mail      #
  1103.       USS     827     Phone Mail      # or name,3digit
  1104.       AT&T    835     Meridian Mail
  1105.       MCI     837     Vace Computers  1-xfer box,2-name,3-tech,5-phone mail,
  1106.                                       #=search
  1107.       AT&T    842     AngleHold       4,4
  1108.       AT&T    845     Audix
  1109.       AT&T    852     Hale&Dores      3,3 *
  1110.       AT&T    874     Sounders Inc.   999,3,3
  1111.               886     Unknown         Call nights
  1112.               899     Unknown         Call nights
  1113.       AT&T    922     Audix
  1114.       AT&T    942     Mark's Digital  box,#
  1115.       MCI     955     O'Brien Corp.
  1116.       CBLE    966     Unknown password,#,box,*cancel
  1117.       WEST    986*    CARRIER
  1118.  
  1119.     ------------------------------------------------------------------------
  1120.  
  1121.      [D] Conclusion: Now doesn't that make life easier. Just remember two
  1122.                      things. 1- When the going get weird, the weird turn pro,
  1123.                      and 2- Today's weirdness is Tommorrow's reason why. If you
  1124.                      have any questions or changes or additions or any
  1125.                      information at all please contact me through:
  1126.  
  1127.                        Disconnected @ 602.997.9918
  1128.                        FES          @ 602.861.3167 - id : mdrux
  1129.  
  1130.  
  1131.   Well, there's 70 VMB's for yah. These are just the .6245.'s believe me there
  1132.   are a couple of hundred if not thousand more out there. If you get a slave
  1133.   box, do us a favor...share your information.
  1134.  
  1135.   This concludes the first in a series of VMB information. I hope in the future
  1136.   to provide some more radical technical information..i.e. Interfacing VMB's
  1137.   with PBX's and how it all works, Technical DoX on Major VMB's and maybe
  1138.   develop a Scan Klub. Hope you have phun, but do remember if you have a Gripe
  1139.   tell it to the President of the Company...LEAVE A MESSAGE IN THE VMB!
  1140.  
  1141.  _ _ _                          __
  1142. ' ) ) )     /                  /  )
  1143.  / / / ____/___o  . . _       /  / __  . . _.,
  1144. / ' (_(_) /_) <__(_/_/_) o o /__/_/ (_(_/_/ /\_
  1145.  
  1146. A MD 20/20 production for the continued Pursuit of
  1147. FREEDOM of COMPUTER INFORMATION (c) Copy-It-Right
  1148.  
  1149. -------------------------------------------------------------------------------
  1150.  
  1151.  
  1152.                      --=] National Security Anarchists [=--
  1153.                          --=] Volume I, Issue IV [=--
  1154.                                --=] Presents [=--
  1155.  
  1156.                      --=] The Serious Side of Hacking [=--
  1157.            --=] Literature, Poetry, Humor, Sarcasm, Hacking, Sex [=--
  1158.  
  1159.  
  1160.   That is what The Serious Side of Hacking is all about.  Poetic hackers are
  1161.   perhaps one of the most neglected minorities in the country.  Looking on a
  1162.   list of possible scholarships, I see "Homosexual, Blind, Black Agraphobes",
  1163.   but no poetic hacker. Lets face it, society just ignores us.  Fellow hackers
  1164.   just ignore us.  No more.  Now we have an entire dedicated section in the
  1165.   most prestigious hacking newsletter (that has my name on it) ever produced.
  1166.   Now, why me, why not our capable editor Mind Rape?  Very good question...  I
  1167.   was going to let him write this section...  Then I heard some of his poetry.
  1168.   I handle this section now.  (offence intended, Mind Rape).  However, this is
  1169.   not only a poets forum, we also support many other neglected hacker topics.
  1170.   What topics you say?  Lotsa topics....  Previously unreleased boxes, cool
  1171.   anarchy techniques, and much, much, more.
  1172.  
  1173.   Mind Rape wanted to call this area "Hacker Sarcasm".  I said "ikes, that
  1174.   sucks, Mind Rape".  But we tried to keep a humoristic view about it, and
  1175.   hopefully there will be a pinch of humor in all of this writing.
  1176.   Where to complain if you do not like any of this: fuck you, go to hell,
  1177.   lemme see you do better, you uncreative, unapreciative louse. (wow, that's
  1178.   pretty cool word too - "louse")
  1179.  
  1180.   Unclaimers, Reclaimers, Disclaimers, Recliners - I hereby claim every hacking
  1181.   technique ever to be discussed here WORKS.  I don't know what the word
  1182.   RECLAIMERs means.  The only DISCLAIMER this section has is that we take no
  1183.   responsibility for the MANY crimes we hope to encourage you, and your friends
  1184.   to commit.  RECLINERS, great to laze around in.
  1185.  
  1186.   Ok, kids, that looks like about it for now....  enjoy the TSSOH articles
  1187.   contained herein (wow, what a cool word!), and Mind Rape, I sure hope to hell
  1188.   you don't want me to write an introduction EVERY issue.  (see definition of
  1189.   RECLINER for my reasons for this request).
  1190.  
  1191.                                 - Dead Addict -
  1192.  
  1193. -------------------------------------------------------------------------------
  1194.  
  1195.  
  1196.                      --=] National Security Anarchists [=--
  1197.                          --=] Volume I, Issue IV [=--
  1198.                                --=] Presents [=--
  1199.  
  1200.                      --=] The Serious Side of Hacking [=--
  1201.                             == The INVISIBLE Box ==
  1202.             ==The first in a series of previously unreleased boxes==
  1203.  
  1204.                                 An Introduction
  1205.  
  1206.   A friend of mine who is both an electrician and a phone technician has had no
  1207.   contact with the computer underground, and yet has managed to design and
  1208.   produce several incredible boxes that never have been released.  This dear
  1209.   soul was kind enough to take me under his wing and show me some of his
  1210.   incredible inventions.  Luckily for all of us he was not only interested in
  1211.   saving some money (he too abhors the idea of paying for ANY phone call), but
  1212.   had a healthy interest in anarchy as well.  The INVISIBLE box I am about to
  1213.   describe is SO incredible it makes the blotto box look like the DONUTHIN box
  1214.   (to be released at a later time in this series).
  1215.  
  1216.  
  1217.   DISCLAIMER: Important! This file was DESIGNED to ENCOURAGE others to break
  1218.               laws, commit anarchy, and create havoc.  If you have NO intention
  1219.               of doing all of the above please do NOT read this.  I however
  1220.               will take NO responsibility for the MANY laws I hope I to
  1221.               encourage you to break.
  1222.  
  1223.  
  1224.   USAGE:
  1225.  
  1226.     Essentially this is an improved blotto box.  But the blotto box, as we know
  1227.     was bullshit, this WORKS! (I have, um, er, friends that have told me so, I
  1228.     would NEVER break any laws myself).  Through the use of the RS232 port on
  1229.     your 50mhz IBM compatible we will show you how to destroy ANY, I repeat ANY
  1230.     area code you wish to destroy.  I know this sounds incredulous but there is
  1231.     an essential flaw in the surge protect system that is installed around the
  1232.     country. (This system is the reason that the blotto box did not work and
  1233.     was bullshit).  One of the incredible features that this box has is that it
  1234.     is IMPOSSIBLE to trace with existing current technology.
  1235.  
  1236.  
  1237. WHAT MAKES THIS BOX POSSIBLE:
  1238.  
  1239.   The flaw with the infamous blotto box is that it tried to instantly fry the
  1240.   area code (another flaw is that it tried to kill the area code that you were
  1241.   IN).  The INVISIBLE box slowly builds up voltage in the remote target until
  1242.   the required voltage is established, then discharches just enough voltage to
  1243.   create a spike to demolish an area code.
  1244.  
  1245.  
  1246. MATERIALS NEEDED:
  1247.  
  1248.   Honda Generator:
  1249.              Note: (hey, WOW, they DID get SOMETHING right on that blotto
  1250.                    bullshit)
  1251.     How to obtain: Rent (this costs a bit, so stay with me)
  1252.                    Steal! (preferred method)
  1253.  
  1254.   486 50mhz IBM Compatible: Why all this power?  One of the reasons that this
  1255.                             has not been done before is that there is not
  1256.                             enough speed to properly kill off area codes with a
  1257.                             wimply 486 25mhz, so we have to use a 50mhz
  1258.                             machine.
  1259.              How to obtain: Again, NSA STRONGLY recommends that you steal one
  1260.                             of these. (the chair-through-the-window-technique
  1261.                             is suggested).
  1262.  
  1263.  
  1264.                              !!!MOST IMPORTANT!!!!
  1265.  
  1266.                   The National Security Anarchists Release Of
  1267.        "Area Sucking, Smashing Heroific Osculator: Lancaster Engineered"
  1268.  
  1269.   I know the title is a bit of a mouthful, but the writer of the program (my
  1270.   friend I was telling you about) insisted, so NSA finally gave in, and
  1271.   released it under that name. This program has already been released to the
  1272.   general public, and can be found on ANY worthwhile H/P/A/C/V/K/W board in the
  1273.   country.
  1274.  
  1275.   The interface between the components has been explained in detail with the
  1276.   docs to that accompany the program. (we tried to think of an acronym for the
  1277.   program, but were at a loss).
  1278.  
  1279.   Well I guess thats pretty much it.  I would explain how to use the program,
  1280.   but it is SO painfully obvious once you load it in, I would feel like an
  1281.   idiot spending precious disk space explaining it here.
  1282.  
  1283.   NOTES: I would like to thank my friend (Lancaster) for thoughtfully
  1284.          engineering this, and taking the time and energy to write the program
  1285.          (he spent four LONG months doing so).  I would also like to announce
  1286.          with pride that this program is now Windows compatible, and soon will
  1287.          be released for various other systems depending on the hardware that
  1288.          is currently available on some systems.  Thank you, and happy area
  1289.          code killing.
  1290.  
  1291.  
  1292.                        Distribution Sites that Carry the:
  1293.     Area Sucking, Smashing Heroific Osculator Software Lancaster Engineered
  1294.  
  1295.             Bulletin Board            Phone Number   New User Password
  1296.           +-----------------------+-----------------+-----------------+
  1297.           | Homosexual Smurfs     | D-(ONT)YOU-WISH |  Sodomy         |
  1298.           | Bellcore Headquarters | 1-(619)PRI-VATE |  Primusnet      |
  1299.           | Urkantus Recantictus  | 1-(808)PRI-VATE |  Password       |
  1300.           | Norad                 | 1-(203)748+3974 |  <Classified>   |
  1301.           +-----------------------+-----------------+-----------------+
  1302.  
  1303. -------------------------------------------------------------------------------
  1304.  
  1305.                      --=] National Security Anarchists [=--
  1306.                          --=] Volume I, Issue IV [=--
  1307.                                --=] Presents [=--
  1308.  
  1309.                      --=] The Serious Side of Hacking [=--
  1310.                              == The Place to be! ==
  1311.  
  1312.  
  1313.                              QSD is the place to be!
  1314.                                QSD for you and me!
  1315.                           Down with Lutz and the like
  1316.                                QSD is ALL I like
  1317.  
  1318.                                  Getting codes,
  1319.                                   good or bad.
  1320.                         Meeting girls, or be they fags?
  1321.                           Down with Lutz and the like
  1322.                                QSD is ALL I like
  1323.  
  1324.                            Careful watch what you say
  1325.                           keep those scanners far away
  1326.                      but thats half the fun, I do proclaim.
  1327.                         Death to those who say its lame!
  1328.                           Down with Lutz and the like
  1329.                                QSD is ALL I like
  1330.  
  1331.                           Are you chatting with a fed?
  1332.                           or is the guy a fag in drag?
  1333.                          It don't matter what you say,
  1334.                        just keep those scanners far away.
  1335.                           Down with Lutz and the like
  1336.                                QSD is ALL i like
  1337.  
  1338.                        Give your home phone away to all,
  1339.                         have them fags give you a call.
  1340.                              Real names are a must
  1341.                         friends at QSD you ALWAYS trust
  1342.                           Down with Lutz and the like
  1343.                                QSD is ALL i like
  1344.  
  1345.                             QSD is the place to be!
  1346.                               QSD for you and me!
  1347.  
  1348. -------------------------------------------------------------------------------
  1349.  
  1350.  
  1351.                      --=] National Security Anarchists [=--
  1352.                          --=] Volume I, Issue IV [=--
  1353.                                --=] Presents [=--
  1354.                               --=] Info World [=--
  1355.  
  1356.   We at NSA, decided that World News and Telco Briefs are basicly the same idea
  1357.   divided up into two sections.  Therefore resulting in the mixture of both,
  1358.   Info World.  This is where one can develop a good source of knowledge of
  1359.   Teleco/Hacker Information.  Here, one can see what new advancements have
  1360.   taken place/problems have happened in the Teleco/Hacker World.  Also one can
  1361.   see and theorize how Ma Bell can use her new technology to destroy us.  Even
  1362.   if the idea is petty, but expand on that idea.  We do tell you our views so
  1363.   that hopefully Hackers/Phreakers will develop their own, be able to create
  1364.   their own views/theories.  To create that realization for him/herself, which
  1365.   then creates a better understand of our Society and yourself.  Do you limit
  1366.   your imagination...
  1367.  
  1368. -------------------------------------------------------------------------------
  1369.                      -------------------------------------
  1370.                        == PAC Bell, NEC Sign SMDR Pact ==
  1371.                                 == Telephony ==
  1372.                      -------------------------------------
  1373.  
  1374.   Pacific Bell has inked an agreement to market NEC Technologies' Centrex-based
  1375.   station message detail recording (SMDR) and call accounting equipment to it's
  1376.   California Centrex customers.
  1377.  
  1378.   The additional products are expected to help make Pacific Bell's Centrex
  1379.   offering more attractive and competitive with customer premises-based network
  1380.   solutions.
  1381.  
  1382.   The NEC gear, known as Centrex Telemanagement, lets telecos offer call
  1383.   accounting, traffic management, automated directory, facilities management,
  1384.   and equipment and feature inventory through the central office.  The
  1385.   equipment can interface with AT&Ts 5ESS and 1AESS switches, Northern
  1386.   Telecom's DMS-100, and NEC's own equipment, according to Susan Schneider,
  1387.   product marketing specialist with Boxborough, Mass. based NEC Technologies.
  1388.  
  1389.  
  1390.                       -----------------------------------
  1391.                         == MCI Readies Data Platform ==
  1392.                                 == Telephony ==
  1393.                       -----------------------------------
  1394.  
  1395.   MCI has unveiled the platform that will bring its Virtual Private Data
  1396.   Services (VPDS) into the future, as well as the first offering via platform:
  1397.   a frame relay service.
  1398.  
  1399.   At the International Communication Association show in Anaheim, California,
  1400.   in the first week of June.  MCI unveiled plans to deploy a nationwide,
  1401.   cell-based network platform to support next generation broadband data
  1402.   services under its VPDS umbrella.  The first service offered on the platform,
  1403.   frame relay, will be available in the second quarter of 1992., according to
  1404.   Don Heath, MCI vice president for data marketing.  The network also offers a
  1405.   migration path to future services, including switched multimegabit data
  1406.   service and asynchronous transfer mod-based broadband integrated services
  1407.   digital network, he said.
  1408.  
  1409.   "What MCI is offering is a clear migration path to tomorrow's communications
  1410.   networks," Heath said.  "We're opening the door to make broadband ISDN
  1411.   services a reality."
  1412.  
  1413.   The broadband platform will be cell-based, using 53-byte, fixed-sized data
  1414.   packets.  Initially, MCI will offer the data services on permanent virtual
  1415.   circuits.  Later, MCI will offer switched virtual circuits, which will
  1416.   permit direct dial-up network with ISDN primary rate interface access.
  1417.   Network access will be offered at 56Kb/s, fractional T-1 and T-1 speeds;
  1418.   the backbone will operate at full T-1.
  1419.  
  1420.  
  1421.                     ----------------------------------------
  1422.                       == AT&T Previews New Marine Cable ==
  1423.                                 == Telephony ==
  1424.                     ----------------------------------------
  1425.  
  1426.   AT&T Submarine Systems will introduce a new undersea cable product line at
  1427.   Telecom '91 in Geneva this October, the company said at the beginning of
  1428.   June.  Known now as the SL2000 cable system, the product will be renamed, and
  1429.   a prototype exhibit will be on display at the show.
  1430.  
  1431.   Although AT&T will design, install and maintain the system, the company has
  1432.   been working with Kokusal Denshin Denwa of Japan for the past year to develop
  1433.   optical amplifier technology for the SL2000 according to Debra Guancione,
  1434.   product manager for AT&T Submarine Systems.
  1435.  
  1436.   Current underseas systems require repeaters every 20 mile to 60 miles.
  1437.   AT&T hopes to reach beyond 60 miles by the time the product becomes
  1438.   available for service in 1995.
  1439.  
  1440.   The cable system will package together bit rate-sensitive terminal equipment,
  1441.   dispersion-shifted fiber, optically amplified repeaters and cable, all
  1442.   configured according to customer requirements.  It will offer rates of 5
  1443.   Gb/s, 25 Gb/s or 622 Mb/s per fiber pair.
  1444.  
  1445.  
  1446.                       -----------------------------------
  1447.                         == Motorola and Pactel Trial ==
  1448.                                 == Telephony ==
  1449.                       -----------------------------------
  1450.  
  1451.   Motorola and PacTel Corporation will conduct field tests and market trails of
  1452.   Code Division Multiple Access (CDMA) digital cellular technology.  The trials
  1453.   will take place in PacTel Cellular's Southern California service area.  The
  1454.   agreement follows more than a year and a half of CDMA testing already
  1455.   conducted by the two companies.  Among the activities planned for the trial
  1456.   is the validation of Common Air Interface (CAI) specification.  CDMA and TDMA
  1457.   represent two competing technologies designed for migrating cellular systems
  1458.   to a digital standard and increasing subscriber capacity.
  1459.  
  1460.  
  1461.                         --------------------------------
  1462.                           == Teleport Opts for ISDN ==
  1463.                                 == Telephony ==
  1464.                         --------------------------------
  1465.  
  1466.   TC Systems, a subsidiary of the Telport Communications Group, is now
  1467.   providing local ISDN connectivity for Manhattan-based customers that need to
  1468.   maintain ISDN links with both Europe and the far Esat.  The first customer to
  1469.   sign up for the new service is banking giant Citicorp, who will use it to
  1470.   establish connections with London, Brussels, Dusseldorf, and Singapore.  TC
  1471.   Systems also operates one of the nations' largest ISDN "islands" consisting
  1472.   of over 6000 BRI liens, currently being used by its parent company Merill
  1473.   Lynch.
  1474.  
  1475.  
  1476.                       ------------------------------------
  1477.                         == New York Tel Decentralizes ==
  1478.                                 == Telephony ==
  1479.                       ------------------------------------
  1480.  
  1481.   New York Telephone is reorganizing along geographical lines, it disclosed
  1482.   Friday.  The goal is to bring services, "closer to our customers," a
  1483.   spokesman said, but gave no exact date for full implementation of the new
  1484.   organization.
  1485.  
  1486.   The reorganization creates three geographic market areas, each under a group
  1487.   vice president, Douglas Mello, previously president of Nynex Business
  1488.   Information Systems, will be responsible for midtown and southern Manhattan
  1489.   and for the company's special data services for its top 200 accounts.  Arnold
  1490.   Eckelman, former assistant vice president-operations, will be responsible for
  1491.   norther Manhattan, the Bronx, Brooklyn, Queens and Staten Island.  Particia
  1492.   Higgins, formerly AT&T's vice president for international sales operations,
  1493.   will head the company's Long Island, mid-state and upstate New York
  1494.   operations.
  1495.  
  1496.   The decentralization is necessary to respond to "enormous" changes in the
  1497.   telecommunications marketplace, including increased competition, said Richard
  1498.   Jalkut, president and CEO.  The new organizations "will give us the
  1499.   flexibility we need to respond to these changes," he said.
  1500.  
  1501.  
  1502.                       ------------------------------------
  1503.                           == San Bernerdino Outage ==
  1504.                         == Internal GTE/AGCS Document ==
  1505.                       ------------------------------------
  1506.  
  1507.  
  1508.   On 6/19/91 at 7:34 P.M. San Bernardino, Ca. which serves 55,000 subscribers
  1509.   experienced a 2 hour and 9 minute outage. This outage  was caused by a fault
  1510.   in the Space Switch Interface Controller (SIC).  The SIC is the interface
  1511.   between the APC/TPC's and the Space Switch portion of the Base Unit Network.
  1512.   Without the SIC no call processing can take place since no network paths can
  1513.   be established.  The SIC portion of the GTD-5 is a duplex device and should
  1514.   not cause a total outage.  However, under certain double fault or backplane
  1515.   fault conditions a duplex device can cause system outages.
  1516.  
  1517.   San Bernardino has had a history of SIC problems, but none that had caused a
  1518.   problem of this magnitude.  During early 1990 West Area personal worked on
  1519.   the SIC - and no problems were reported for 8 months.
  1520.  
  1521.   Beginning 6/21/91 (after the latest outage) I have been working with AGCS and
  1522.   West Area TSS personnel to resolve this problem.  AGCS TAC and R&D personnel
  1523.   were dispatched to the site to work with local personal on Saturday and
  1524.   Sunday nights (6/22 and 6/23) to try and isolate the problem.  While using a
  1525.   scope to monitor certain suspect leads, a SMA syndrome similar to the
  1526.   syndromes output during previous problems was output.  No outage occurred.
  1527.   Based upon this SMA being output when the pin was touched, a decision was
  1528.   made to replace on of the wires that appeared to be very tight and could
  1529.   possibly have "worn through" insulated or could have been pulling against
  1530.   another pin.  After replacing the wire AGCS and TSS personnel could not cause
  1531.   the syndrome to be generated.
  1532.  
  1533.   On 6/24/91 we held a meeting to assess the progress in resolving the problem.
  1534.   At that time we could not get more than a 70 percent comfort level that the
  1535.   fault that had caused the outage had been cleared by replacing the wire.
  1536.   Inspection of the wire under a microscope has not displayed any flaws.
  1537.  
  1538.   Based upon the risk that another outage could occur, TSS west and myself have
  1539.   recommended that the SIC backplane be replaced as soon as possible.  AGCS is
  1540.   currently procuring the backplane.  A decision has been made to use a roll
  1541.   around/portable frame to house a temporary SIC while the backplane is being
  1542.   replaced.  The same concept used for the SVR 1641 16 Port BPC retrofit will
  1543.   be used in San Bernardino to replace the SIC backplane.  This process will
  1544.   minimize the outage time caused by the changeout.
  1545.  
  1546. -------------------------------------------------------------------------------
  1547.  
  1548.  
  1549.                      --=] National Security Anarchists [=--
  1550.  
  1551.       If you feel that you have talent in journalism and wish to have you
  1552.    Name/Group appear in National Security Anarchists Newsletter, please send
  1553.           your submissions to The Frayed Ends of Sanity 602/861+3167.
  1554.  
  1555.        Submissions should fit under one of the following generalizations
  1556.  
  1557.                           System Operations Knowledge
  1558.                                System Programming
  1559.                                 Telecommunication
  1560.                      Recent Hack/Phreak/Telco News Articles
  1561.                              Letters to the Editor
  1562.  
  1563. -------------------------------------------------------------------------------
  1564.  
  1565.                           National Security Anarchists
  1566.                      "Plagiarism is the Basis of Creativity"
  1567.  
  1568.                                 ##  ## ###### ######
  1569.                                ### ## ##     ##  ##
  1570.                               ###### ###### ######
  1571.                              ## ###     ## ##  ##
  1572.                             ##  ## ###### ##  ##
  1573.  
  1574.                       National Security Anarchists Members
  1575.  
  1576.                                    Mind Rape
  1577.                                   Dead Addict
  1578.                                 I-Shence Master
  1579.                                  Angel of Death
  1580.                                    Dark Druid
  1581.                                   Mci Sprinter
  1582.                                   The Serpent
  1583.  
  1584.                           * NSA World Head Quarters *
  1585.                      The Frayed Ends of Sanity Unix System
  1586.                                   602/861+3167
  1587.  
  1588. -------------------------------------------------------------------------------
  1589.                           National Security Anarchists
  1590.                      "Plagiarism is the Basis of Creativity"
  1591.                               All Rights Reserved
  1592.         Any modifications to this text file is a violation of copyright
  1593.                                   - (c) 1991 -
  1594.  
  1595. --------------------------------------------------------------------------------
  1596.  
  1597. Downloaded From P-80 Systems 304-744-2253
  1598.  
  1599.  
  1600. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1601.