home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / network / nia71 < prev    next >
Text File  |  1992-09-26  |  294KB  |  7,941 lines

  1.  
  2.    Founded By:    |  _                        _______
  3.  Guardian Of Time |  __      N.I.A.   _      ___   ___  Are you on any WAN? are
  4.    Judge Dredd    |  ____     ___    ___    ___     ___ you on Bitnet, Internet
  5. ------------------+  _____    ___    ___    ___     ___  Compuserve, MCI Mail,
  6.   \           /      ___ ___  ___    ___    ___________  Sprintmail, Applelink,
  7.    +---------+       ___  ___ ___    ___    ___________    Easynet, MilNet,
  8.    | 06MAR91 |       ___   ______    ___    ___     ___    FidoNet, et al.?
  9.    | File 71 |       ___    _____    ___    ___     ___ If so please drop us a
  10.    +---------+               ____     _     __      ___        line at
  11.   /           \               ___           _       ___ elisem@nuchat.sccsi.com
  12. ------------------+            __
  13.      Editors:     |             _    Network Information Access
  14.    Judge Dredd    |                    Ignorance, There's No Excuse.
  15.    Lord Macduff   |
  16. ------------------+          Issue 071 :: Volume 02
  17.  
  18.  
  19. "The liberty of the press is not confined to newspapers and periodicals.
  20. It necessarily embraces pamphlets and leaflets....The press in its
  21. historical connotation comprehends every sort of publication which
  22. affords a vehicle of information and opinion."
  23. -- Lowell v. City of Griffin, 303 U.S. 444, 452 (1938), quoted by Mike
  24.      Godwin in comp.org.eff.talk
  25.  
  26. =============================================================================
  27. 1.  Index .......................................................NIA Editors
  28. 2.  Analysis of the 4-wire Line - An Explanation ........Donald E. Kimberlin
  29. 3.  Using the UK Academic Network PSS Gateway ......Scantronics Publications
  30. 4.  DoD Trusted System Evaluation Criteria [02/02] ..............Judge Dredd
  31. 5.  List of Texas Internet Sites ...............................Lord Macduff
  32. 6.  Steve Jackson Games vs. Secret Service....................EFF Foundation
  33. 7.  Editor's Comments ...........................................NIA Editors.
  34. ============================================================================
  35.  
  36.  
  37.  
  38.  
  39.                        /                                  /
  40.                        /        File 02 / NIA071          /
  41.                        /  The Four Line - An Explanation  /
  42.                        /       Donald E. Kimberlin        /
  43.                        /                                  /
  44.  
  45.  
  46.  
  47. [Editoral Info: Mr. Kimberlin has been a broadcasting engineer since 1957, with
  48.                 added time at AT&T in international communications, later
  49.                 at ITT preforming the same work with international cables and
  50.                 satellites.  Then manufacturers of communications equipmnet
  51.                 as an export marketer to the government PTT's of 70 countries
  52.                 on five continents.]
  53.      It seems many participants thought such a transmission circuit is
  54. a rather special form of transmission medium; one infrequently used
  55. and perhaps of exceedingly high cost.  What follows is an attempt to
  56. describe what is actually a rather common and age-old technique in a
  57. way that might help readers know how to use it for their own benefit.
  58.  
  59.      Most people involved with telephony have only been exposed to
  60. local use, adn even local subscriber line physical plant, where a
  61. single pair of wires is used for a dial subscriber line for one over-
  62. riding reason: The cost of providing service to the majority of users,
  63. people who simply want dial voice-grade telephone service.
  64.  
  65.      Were the local telephone exchanges to use a "four-wire line" to
  66. each and every subscriber, we could have a far more idealized Public
  67. Switched Telephone Network (PSTN - the proper CCITT name). We in the
  68. US often mistitle the PSTN as "DDD," which actually is the Bell
  69. acronym for Direct Distance Dialing (long-distance subscriber dialing,
  70. called STD in the UK, or a close equivalent in other nations).
  71.  
  72. Transmission losses could have historically been much less, as there
  73. would be no echoes to combat.  We would transmit in one direction on
  74. one pair and transmit in the other direction on the other, without
  75. interaction between the two directions.  However, to provide such a
  76. plant would require double the literally millions of tones of copper
  77. wire that have been installed worldwide.  The economic cost factors
  78. are obvious. Paying for the local cable plant has been a major cost
  79. factor for public telephone networks worldwide. (Other alternatives
  80. such as fiber and coaxial cable used by cable TV companies are making
  81. some change, but the millions of tons of copper are already there ...
  82. and ISDN is planned in a way to try to continue to use that imbedded
  83. investment.
  84.  
  85.      So, a local telephone plant uses only one pair per subscriber.
  86. In engineering terms, it is far from a perfect transmission line.  The
  87. main reason is that no transmission line operates at its normal
  88. electrical "impedance" until it is a significant portion of an
  89. electrical wavelength of the signal it carries.  Studying a beginning
  90. physics book will show that one wavelength at 3000 Hertz in a perfect
  91. line is 61 miles, and at 300 Hertz, it would be 610 miles! (Another
  92. factor called the "propagation velocity" even stretches this _much_
  93. more in practical wire.)  Obviously, to have even reasonably
  94. well-matched wire would not be reasonable, and it wasn't at all
  95. economical in the developmental era of the PSTN.  So, this network
  96. evolved assuming some very large tradeoffs were needed.
  97.  
  98.      An electrical transmission line has one interesting
  99. characteristic just opposite from water pipes or acoustical guides
  100. (hollow tubes).  Instead of an open distant end letting all the energy
  101. spill out, an open-ended electrical line _reflects_ all its received
  102. power back toward the source.  A shorted line absorbs all the energy
  103. (as you find out when you short a power line and blow the fuse!).
  104. What this characteristic means to telephone transmission is that with
  105. lines as short as they must be in local plant, echoes are reflected
  106. back toward the speaker, subject only to the losses they incur
  107. rattling back and forth.  They really are pretty high, but we don't
  108. notice them.  The reason: Echoes that return to our ear in less than
  109. about 10-15 thousandths of a second are heard by us a part of the
  110. outbound signal ... we just don't hear them. Local connections are
  111. short enough that for general telephony, echoes can be largely
  112. discounted, even thought they are there.
  113.  
  114.      Very early in the development of longer transmission paths, it
  115. was learned that transmission losses mount rapidly when one really
  116. does have miles and miles of wire to talk on. In intercity
  117. transmission lines, use of electronics to amplify the signal as
  118. intervals was seen to be mandatory to achieve commercially successful
  119. "long lines."  Thus, as soon as the three-electrode vacuum tube was
  120. available, the telephone industry had a very real interest in it, and
  121. pressed to realize its use as soon as possible.  (In fact, a Bell Labs
  122. worker contributed "negative feedback" to the early vacuum-tube
  123. circuitry, making the "tube" a controllable, useful technology instead
  124. of a physics lab curio.)
  125.  
  126.      But, the vacuum tube (as its descendant, the transistor) has one
  127. limitation.  It can pass a signal in only one direction, a
  128. characteristic that happens to match that idealized "four-wire"
  129. transmission line.  So, "long lines" very early on (in the 1910-15
  130. time frame) all became "four-wire lines."
  131.  
  132.     They did, however, have to interface to the echo-prone and less
  133. controllable local "two-wire" (single pair) telephone networks.  The
  134. method devised was the "hybrid," in telephony mostly an arrangement of
  135. trans- formers that had three windings, one for the local two-wire
  136. side and one each for the sending and receiving "long lines."  Now,
  137. echoes were a real problem.  Not only would echoes from the local
  138. two-wire line take long enough to return to the distant city to be
  139. heard, but impedance mismatching of the two-wire local line to the
  140. transformer could cause received distant signals to reflect right in
  141. the transformer back down the transmitting channel as well. "Echo
  142. control" became a major topic in handling "long lines." (The trick is
  143. to add a fourth winding set to the transformer with an "artificial
  144. line" that is adjusted to create the match. In telephony, its name is
  145. a "balancing network."
  146.  
  147.      All this sort of work was at first (and for decades) the work of
  148. the "long lines" people.  Very little of it was in the hands of the
  149. local people.  The "long lines" people were AC and electronics people,
  150. while the local people were DC and electrical people.  The oeprational
  151. reasons for having a "Long Lines Department" are obvious in this
  152. context.
  153.  
  154.      As multichannel "carrier systems" evolved (and early, too,
  155. beginning around 1915 between Toledo, Ohio and South Bend, Indiana in
  156. the US), their intrinsic electronic transmission using vacuum tubes
  157. made a "four-wire" (of virtual wires, certainly) a commonplace in
  158. intercity transmission.  And every "carrier system" since the
  159. beginning has been made of "four-wire" paths ... set up in pairs of
  160. channels, one for each direction of transmission, needing that
  161. "hybrid" function at each end to connect to the local plant.
  162.  
  163.      In intercity (and more so international) carrier systems, a
  164. "line" transiting a junction point can be (and is) connected on a
  165. "four-wire" basis, either _through_ a "four wire switching machine"
  166. for PSTN temporary connections, or hard-wired _around_ the switching
  167. machine if the use is a semi-permanent "special services" circuit,
  168. like a dedicated data line or indeed, a permanent speech circuit, as
  169. is CNN's "four-wire line," our subject here.  At the end points, one
  170. local pair is used for each direction of transmission ... at a price
  171. reflective of using twice the local plant. Local wire pairs ...
  172. "loops" ... for "special services" are expensive to rent. After all,
  173. they are no longer available for the local telco to derive PSTN
  174. revenue on.  If reaching the "long lines" point of presence (now
  175. called a "POP" in American jargon) requires use of local wire
  176. (nowadays local carrier channels) across a city, these are no longer
  177. available for "trunk" use between local PSTN exchanges, considerable
  178. revnue potential is lost, and is going to be paid for.  Thus, many
  179. speech-only "private circuits" do have a hybrid in the "POP" and use
  180. only one local pair anyway ... but are STILL "four wire channels"
  181. between cities.
  182.  
  183.     The British have some excellent descriptive terminology we
  184. Americans never developed.  They speak of transmission circuits as
  185. "two wire presented" or "four wire presented" to the end user.  These
  186. terms, of course recognize that long circuits are all "four wire,"
  187. regardless of how they are 'presented" to the end user.
  188.  
  189.    What are the advantages of "four wire presentation?" Avoidance of
  190. the electrical echo bugaboo. And, part of the "control" of echoes in
  191. "two-wire presentations" is to deliberately insert transmission loss
  192. to make the echoes a bit lower, so "four wire presented" channels can
  193. have less loss and sound louder ... and deliver the received signal
  194. higher above the noise ... making the signal sound "cleaner."  This of
  195. course is why high-quality dedicated data circuits are four-wire
  196. presented ... to give the modem signals the most advantage possible.
  197.  
  198.      Hopefully, if you have persisted through this longish
  199. explanation, you now know that the "four wire line" is indeed not rare
  200. at all. Rather, it is the norm between cities, and especially between
  201. nations.  You know it isn't new.  It's just that most people have
  202. never seen one.  Improvements in the local plant (including widespread
  203. deployment of digital carrier, the "T" carrier so often spoken of
  204. today) have made extension of the "four-wire line" right into your
  205. local exchange a reality in most places, so even your PSTN phone
  206. sounds much louder and cleaner than it did twenty years ago.  That's
  207. what solid-state electronics coupled to digital transmission did for
  208. us all.
  209.  
  210.      Those who really _needed_ the advantages of "four-wire" have used
  211. it for a long time.  Major examples were the FAA's network of
  212. dedicated lines that had to be interconnected at random (reflected in
  213. Bell parlance as the "FAA 300-type switching system), and the US
  214. military's AUTOVON network.  While AUTOVON was based on four-wire
  215. switching machines throughout right to four-wire telephone sets,
  216. economics even there forced the allowance of two-wire user lines and
  217. telephones for voice-only stations, and many AUTOVON lines wound up
  218. being four-wire.  But, AUTOVON also has many "four-wire" user stations
  219. where dedicated-line type "full-duplex' data modems can be used.
  220.  
  221.   For those who really want to learn more, I recommend the following books:
  222.  
  223.  
  224.         1.) "Basic Carrier Telephony" by David Talley, a real chestnut
  225.         of telephone transmission for the non-technical reader who is
  226.         weak on physics.  Originally published by Hayden Book Company
  227.         as their stock number 5749 (Library of Congress catalog number
  228.         60-10470 in its second edition, I understand that Wiley in
  229.         New York has republished it and finds several Telcos use it for
  230.         textbook for technicians.
  231.  
  232.         2.) "Understanding Communications Systems," by Don L. Cannon and
  233.         Gerald Luecke, originally published and sold by Radio Shack
  234.         stores as part number 62-2018 (ISBN 0-89512-035-6) for $2.95,
  235.         this book has been republished by Howard Sams at Indianapolis
  236.         for about six times the price in hardback.  It uses far less
  237.         classic "telephonese" but has excellent ways of showing how
  238.         analog and digital transmission are far more related than most
  239.         non-technical people can understand.
  240.  
  241.      I recommend both of these books to the harried educators on here
  242. who are frustrated in finding short texts for introductory curricula.
  243.  
  244. ============================================================================
  245.  
  246.  
  247.  
  248.                  /                                         /
  249.                  /             FILE 03 / NIA071            /
  250.                  /         Scantronics Publications        /
  251.                  /   How to Use the U.K. Academic Network  /
  252.                  /    Packet SwitchStream (PSS) Gateway    /
  253.                  /           and PSS Address List          /
  254.                  /           Submitted By: /<ludge         /
  255.                  /                                         /
  256.  
  257.  _________________
  258.  TABLE OF CONTENTS
  259.  
  260.  
  261.  1.  Warning  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
  262.  
  263.  2.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
  264.      2.1  Your contacts . . . . . . . . . . . . . . . . . . . . . . . . . 1
  265.  
  266.  3.  Summary of Facilities Available Across the Network   . . . . . . . . 2
  267.  
  268.  4.  Permission to Use the Gateway  . . . . . . . . . . . . . . . . . . . 2
  269.      4.1  Authentication and Authorisation  . . . . . . . . . . . . . . . 2
  270.      4.2  Charging and Accounting . . . . . . . . . . . . . . . . . . . . 3
  271.  
  272.  5.  How to make Terminal Calls TO the Gateway  . . . . . . . . . . . . . 3
  273.  
  274.  6.  How to make Terminal Calls THROUGH the Gateway . . . . . . . . . . . 4
  275.      6.1  The Transport Service Called Address  . . . . . . . . . . . . . 4
  276.      6.2  Making Calls using TS29 Protocol  . . . . . . . . . . . . . . . 6
  277.      6.3  The full address  . . . . . . . . . . . . . . . . . . . . . . . 6
  278.      6.4  Making Calls Using X29 Protocol . . . . . . . . . . . . . . . . 6
  279.  
  280.  7.  Facilities Provided by the Gateway Machine . . . . . . . . . . . . . 7
  281.      7.1  HELP Facility . . . . . . . . . . . . . . . . . . . . . . . . . 7
  282.      7.2  Account Facility and Changing Your Password . . . . . . . . . . 8
  283.  
  284.  8.  Facilities Available THROUGH the Gateway . . . . . . . . . . . . . . 9
  285.      8.1  Demonstration Facility  . . . . . . . . . . . . . . . . . . . . 9
  286.      8.2  Address Mnemonics of Remote Hosts on Networks Connected to
  287.           the Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . 9
  288.  
  289.  9.  Facilities Available on PSS  . . . . . . . . . . . . . . . . . . .  10
  290.      9.1  Fast Select . . . . . . . . . . . . . . . . . . . . . . . . .  10
  291.      9.2  Reverse Charge Facility . . . . . . . . . . . . . . . . . . .  10
  292.      9.3  Access to IPSS  . . . . . . . . . . . . . . . . . . . . . . .  10
  293.      9.4  Calls to Other, Non-Transport Service Networks  . . . . . . .  10
  294.      9.5  Adjusting Packet Sizes  . . . . . . . . . . . . . . . . . . .  11
  295.  
  296.  10. Protocols Available if Supported by Both Local and Remote
  297.      Host Machines  . . . . . . . . . . . . . . . . . . . . . . . . . .  11
  298.      10.1 Network Independent File Transfer Protocol (FTP)  . . . . . .  11
  299.      10.2 JNT MAIL Protocol . . . . . . . . . . . . . . . . . . . . . .  12
  300.      10.3 Job Transfer and Manipulation Protocol (JTMP) . . . . . . . .  12
  301.  
  302.  11. Restrictions and Errors  . . . . . . . . . . . . . . . . . . . . .  12
  303.      11.1 Restrictions  . . . . . . . . . . . . . . . . . . . . . . . .  12
  304.      11.2 Errors  . . . . . . . . . . . . . . . . . . . . . . . . . . .  12
  305.  
  306.  
  307.  1.   Warning
  308.  
  309.  BETWEEN 8.00 am and 10.00 am every Tuesday, network development and  service
  310.  work is  carried  out  on  JANET.  This means that if you make a call during
  311.  these hours there is an increased danger of the system going down which  may
  312.  result in loss of data.
  313.  
  314.  _________________
  315.  2.   Introduction
  316.  
  317.  The Gateway is a two-way link between the U.K.  Academic Network (JANET) and
  318.  PSS.  At present there are two  Gateways  between  JANET  and  PSS,  one  at
  319.  Rutherford and another at ULCC in <garbled>.
  320.  The Gateway consists of a computer which holds a communications program  and
  321.  sits between  two  networks  (JANET  and PSS in this case).  This allows the
  322.  user to bridge the gap between the networks and access target  computers  on
  323.  the other  network.   It  is important to realise that there are two ways of
  324.  communicating with the Gateway - you can make calls TO the Gateway  computer
  325.  to access  its limited user facilities or you can make calls THROUGH it to a
  326.  target computer on the other network.
  327.  
  328.  The Gateway operates as a Transport Level Gateway  in  accordance  with  the
  329.  'Yellow Book'  Transport  Service.   However the present implementation does
  330.  not have a full Transport Service and therefore, there are some  limitations
  331.  in the service provided.  For X29 which is incompatible with the Yellow Book
  332.  Transport Service,  special  facilities  are  provided for the input of user
  333.  identification and addresses.
  334.  
  335.  The Gateway is a protocol transparent link.  This  means  that  the  Gateway
  336.  cannot be  used  for  protocol conversion;  to do this a third party machine
  337.  must be used.
  338.  
  339.  __________________
  340.  2.1  Your Contacts
  341.  
  342.  If you have any problems, or if you want additional information contact  the
  343.  JANET Network Executive.  You can reach them at the following address:-
  344.  
  345.  *     By Post at  . . . . . . . Network Executive,
  346.                                  c/o Rutherford Appleton Laboratory,
  347.                                  Chilton,
  348.                                  Didcot,
  349.                                  OXON.
  350.                                  OX11 0QX
  351.  
  352.  *     By Electronic MAIL to . . PSS Gateway Support@RL.GB
  353.                                  The network address for RL.GB is 00000000210
  354.  5
  355.  
  356.  *     By Telephone on . . . . . Abingdon (O235) 446748
  357.  
  358.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  359.  
  360.  
  361.  _______________________________________________________
  362.  3.   Summary of Facilities Available across the Network
  363.  
  364.  The network offers a number of facilities.  These are listed below for  your
  365.  information.
  366.  
  367.  *     Facilities Provided by the Gateway Machine
  368.  
  369.        - Help Facility
  370.  
  371.        - Accounting Facility
  372.  
  373.  *     Facilities Available on the Way Through the Gateway
  374.  
  375.        - Demonstration Facility
  376.  
  377.        - Addresses and Mnemonics
  378.  
  379.  *     Facilities Available on PSS
  380.  
  381.        - Fast Select Facility
  382.  
  383.        - Reverse Charge Facility
  384.  
  385.        - Access to IPSS (International Packet Switch Stream)
  386.  
  387.        - Calls to Other, Non-Transport Service Networks
  388.  
  389.  *     Protocols Available if Supported by Both Local and Remote Host Machine
  390.  s
  391.  
  392.        - Network Independent File Transfer Protocol (FTP)
  393.  
  394.        - JNT MAIL Protocol
  395.  
  396.        - Job Transfer and Manipulation Protocol (JTMP)
  397.  
  398.  __________________________________
  399.  4.   Permission to Use the Gateway
  400.  
  401.  _____________________________________
  402.  4.1  Authentication and Authorisation
  403.  
  404.  No unauthenticated use of the Gateway from JANET is  allowed  regardless  of
  405.  whether charges  are  incurred  at the Gateway or not.  Therefore to use the
  406.  Gateway you have to  obtain  authentication  (a  userid  and  password)  and
  407.  authorisation (a  call  allocation)  from the JANET Network Executive.  This
  408.  consists of:
  409.  
  410.       a. USERID
  411.       b. PASSWORD
  412.       c. USAGE ALLOCATION
  413.  
  414.  Note that the authorisation for PSS and IPSS is managed separately, although
  415.  a single USERID may have authoristation for both.
  416.  
  417.  There is no restriction on access from PSS.
  418.  
  419.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  420.  
  421.  
  422.  ____________________________
  423.  4.2  Charging and Accounting
  424.  
  425.  There are 4 separate charging rates, which are:
  426.  
  427.       PSS full rate:      PSS (FULL)
  428.       PSS discount rate:  PSS (DISC)
  429.       TLXN:               Telex access via Interstream 1.
  430.       IPSS full rate:     IPSS (FULL)
  431.  
  432.  Note that the TELEX access is expensive, as the cost  includes  the  use  of
  433.  PSS, Interstream  1  and  TELEX.   Anyone  who is interested in TELEX access
  434.  should first discuss it with the Network Executive.
  435.  
  436.  To be able to make chargeable calls you must request a  call  allocation  to
  437.  cover   the  charging  rates  you  want  to  use  when  you  ask  for   your
  438.  authentication.  For calls that are free e.g.  calls within JANET or  normal
  439.  charge calls from PSS you do not need an allocation.
  440.  
  441.  The PSS discount rate applies from 1800 to 0800 each night and  all  day  on
  442.  Sundays, Christmas Day and New Year's Day.  The PSS full rate applies at ALL
  443.  OTHER times.   The  IPSS  full  rate  applies at ALL times for international
  444.  calls.  For details of the international rates to various countries  consult
  445.  Network User Note 2.
  446.  
  447.  If your allocation runs out during an active call, then that  call  will  be
  448.  cleared and all further calls at that rate will be refused.
  449.  
  450.  ______________________________________________
  451.  5.   How to Make Terminal Calls to the Gateway
  452.  
  453.  It is possible to make calls to the Gateway to access the HELP  and  ACCOUNT
  454.  facilities.
  455.  
  456.  The HELP facility contains the whole of this user guide in its most uptodate
  457.  form.  The facility allows random scans of the  document  and  searches  for
  458.  text within the document.
  459.  
  460.  The Account facility allows the user to inspect the state of his account and
  461.  to change the password for that account.
  462.  
  463.  _____________________________________
  464.  How to make contact with the Gateway.
  465.  
  466.  If you  are  calling  the  RAL  Gateway  from  PSS  use  the   DTE   address
  467.  234223519191.
  468.  
  469.  If you  are  calling  the  RAL  Gateway  from  JANET  use  the  DTE  address
  470.  000000000040.
  471.  
  472.  If you are  calling  the  London  Gateway  from  PSS  use  the  DTE  address
  473.  234219200100.
  474.  
  475.  If you are calling the  London  Gateway  from  JANET  use  the  DTE  address
  476.  000040000040.
  477.  
  478.  Make a terminal call to the Gateway.
  479.  
  480.  
  481.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  482.  
  483.  
  484.  A title message will appear on the terminal announcing the Gateway, followed
  485.  by the lines:
  486.  
  487.      OS4000+Rlix V30 PSS Gateway
  488.      Logging in
  489.      user
  490.  
  491.  If nothing appears, keep pressing <CARRIAGE RETURN> until the above  message
  492.  appears.
  493.  It is now possible to log in and use the Help or  Account  facilities.   For
  494.  details of these facilities see section 7 of this document.
  495.  
  496.  ___________________________________________________
  497.  6.   How to Make Terminal Calls Through the Gateway
  498.  
  499.  The method used to make a call through the Gateway depends on  the  type  of
  500.  PAD being  used.   If  your PAD supports TS29 the procedure is simplified as
  501.  this protocol allows you to make calls that can cross several  networks  via
  502.  several Gateways.   If  your  PAD  supports  X29  then  if you wish to cross
  503.  several Gateways you normally have to stop at each one before you  can  pass
  504.  through it.  However a special facility is provided using the Call User Data
  505.  Field to allow X29 calls non-stop through the JANET PSS Gateway.
  506.  
  507.  Whichever protocol your PAD supports, you must have some way of generating a
  508.  Transport Service Called Address for onward routing by the Gateway.
  509.  
  510.  _________________________________________
  511.  6.1  The Transport Service Called Address
  512.  
  513.  To make a call  through  the  Gateway  you  have  to  supply  the  following
  514.  information in  the form of a Transport Service Called Address to your local
  515.  PAD.
  516.  
  517.       a. Netname:         the name of the network you are calling.
  518.       b. Authentication:  consisting of Userid and Password in that order.
  519.                           This can be omitted for free calls.
  520.       c. Host address:    the network address of the remote host.
  521.  
  522.  The format of the Transport Service Called Address is as follows:
  523.  
  524.       <Netname>(<Authentication>).<Host Address>
  525.  
  526.  These are explained below.
  527.  
  528.  _______
  529.  Netname
  530.  
  531.  This is one of the following:
  532.  
  533.       JANET to connect to JANET
  534.       PSS   to connect to PSS
  535.       J     an alias for JANET.
  536.  
  537.  
  538.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  539.  
  540.  
  541.  ______________
  542.  Authentication
  543.  
  544.  This consists of 3 fields which must be entered in the order shown.
  545.  
  546.       a. user id,
  547.       b. password,
  548.       c. A request for the call to be reverse charged.
  549.  
  550.  The last field is optional.
  551.  
  552.                                            ____
  553.  Note that the whole authentication string must be enclosed  in  parentheses.
  554.  
  555.  _______
  556.  Example
  557.  
  558.       (FRED,XYZ,R)  Requests a reverse charge call
  559.       (FRED,XYZ)    Requests a chargeable call.
  560.  
  561.  ____________
  562.  Host Address
  563.  
  564.  This is the numeric address of the machine being called.   However  to  make
  565.  things easier  the  numeric  address  can  be  replaced with an alphanumeric
  566.  mnemonic if one has been set up on the Gateway.
  567.  
  568.  _______
  569.  Example
  570.  
  571.       use RLGB instead of 000000002105 to call the Rutherford GEC 'B' machine
  572.       use SALF instead of 234261643210 to call Salford on PSS.
  573.  
  574.  For a list of these mnemonics see JANET User Notes 5 and 6.
  575.  
  576.  Host addresses can be complex and it is possible to specify several Gateways
  577.  that you must pass through to  reach  a  specific  remote  host  and/or  the
  578.  service required.   Note  that  a  point  (.)   must be used to separate the
  579.  numeric addresses or mnemonics from the service names.
  580.  
  581.  _______
  582.  Example
  583.  
  584.       RLPA     - this calls the Rutherford ICF Prime on Janet.
  585.       RLPA.FTP - this calls FTP on the Rutherford ICF Prime on Janet.
  586.  
  587.  To connect to some machines, an X25 sub-address is required, which  consists
  588.  of a  number  of  extra digits added on to the machine address.  This can be
  589.  easily entered on the Gateway by using the delimiter '-' at the end  of  the
  590.  mnemonic address  and  then  typing  the  sub-address.  When the mnemonic is
  591.  translated the delimiter is ignored and the whole address is converted  into
  592.  a continuous string.
  593.  
  594.  _______
  595.  Example
  596.  
  597.  
  598.  Janet-69 is translated to 23422351919169
  599.  
  600.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  601.  
  602.  
  603.  _____________________________________
  604.  6.2  Making Calls Using TS29 Protocol
  605.  
  606.  TS29 is the ideal protocol to use through the Gateway, since there should be
  607.  no problem entering the Transport Service Called  Address.   However,  first
  608.  make sure  that  the  machine you are calling will support TS29.  When using
  609.  this protocol for network terminal calls the service name of the TS29 server
  610.  should be entered explicitly.
  611.  
  612.  _____________________
  613.  6.3  The Full Address
  614.  
  615.  Combining all these factors a full address might look like this.
  616.  
  617.       J(FRED,XYZ).RLGB.TS29
  618.  ____________________________________
  619.  6.4  Making Calls Using X29 Protocol
  620.  
  621.  X29 is incompatible with the 'Yellow Book' Transport Service and  some  PADS
  622.  are unable to generate the Transport Service Called Address.  When making an
  623.  X29 call,  the  onward Called Address may be entered into the Call User Data
  624.  Field of the Call.  Some PADs, e.g.  the British Telecom PAD are  unable  to
  625.  generate a  Call  User Data Field longer than 12 characters and so there may
  626.  not be enough space to hold all the information required.  In this  case,  a
  627.  Call must  be  established  only  as far as the Gateway, and a dialogue held
  628.  with the Gateway to establish the next part of the connection.
  629.  
  630.  If your PAD can generate a Call User Data Field, then the first character of
  631.  the text is treated as a delimiter, and should be entered as  the  character
  632.  '@' followed by the onward Called address.
  633.  
  634.  _______
  635.  Example
  636.  
  637.  On a CAMTEC PAD one might enter:-
  638.  
  639.       CALL 00004000004096 D=@(FRED,XYZ).SOMEWHERE
  640.  
  641.  t
  642.  make a call through the London Gateway to SOMEWHERE on PSS.
  643.  
  644.  ________________________________________
  645.  Overcoming Call User Data Field Problems
  646.  
  647.  With X29 PADs the onward Called Address can be supplied interactively at the
  648.  Gateway without having to set up a Call User Data field.   To  do  this  the
  649.  Gateway must  be  called  with  the  correct X25 sub-address.  This involves
  650.  adding an extra 2 digits onto the normal 12 digit address  of  the  Gateway.
  651.  The sub-address  for  JANET  is  69  and  96 for PSS.  The Gateway will then
  652.  prompt for the onward Called Address.
  653.  
  654.  The procedure  is  as  follows:   Call  the  Gateway   using   the   correct
  655.  sub-address:
  656.  
  657.       23422351919169    to call JANET from PSS via the RAL Gateway
  658.       00000000004096    (or the mnemonic RL.PSS) to call PSS from JANET
  659.                         via the RAL Gateway.
  660.  
  661.       23421920010069    to call JANET from PSS via the London Gateway
  662.       00004000004096    (or the mnemonic LON.PSS) to call PSS from
  663.                         JANET via the London Gateway.
  664.  
  665.  
  666.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  667.  
  668.  
  669.  The response from the Gateway will be the following message:
  670.  
  671.       Please enter your authorisation and address required in form:
  672.       (user,password).address
  673.       >
  674.  
  675.  Reply with the appropriate response.
  676.  
  677.  _______
  678.  Example
  679.  
  680.       (FRED,XYZ).SOMEWHERE
  681.  
  682.  As the X29 protocol is being used there is no need to  include  the  service
  683.  name X29.
  684.  
  685.  Authentication is not required for incoming calls to JANET.   In  this  case
  686.  the string  (FRED,XYZ)  can be omitted, note however that the address should
  687.  still be preceded with a point.
  688.  
  689.  _______
  690.  Example
  691.  
  692.       .RLGB
  693.  
  694.  There is a timeout of between 3 and 4 minutes for this response after  which
  695.  the call  will  be  cleared,  however  there  is  no  limit to the number of
  696.  attempts which can made within this time limit.   If  the  authorisation  or
  697.  adress entered is invalid the Gateway will request it again.  To abandon the
  698.  attempt clear  the call from the PAD.  For further details of how to do this
  699.  see Network User Note 11.
  700.  
  701.  You will find that on some PADs a 'call connected' message  will  appear  on
  702.  the terminal  as  soon  as the call has been connected to the Gateway.  This
  703.  does not mean that you have made contact  with  your  ultimate  destination.
  704.  When you  have  contacted  the  remote  host  the  Gateway will show a 'Call
  705.  connected to remote address' message.
  706.  
  707.  _______________________________________________
  708.  7.   Facilities Provided by the Gateway Machine
  709.  
  710.  __________________
  711.  7.1  HELP Facility
  712.  
  713.  A HELP Facility is available which contains the whole of this guide  in  its
  714.  most uptodate  form.  The utility which is used to view the guide allows the
  715.  text to be searched for strings as well as allowing  random  movement  about
  716.  the document.
  717.  
  718.  There is  also  additional  up-to-the-minute  information  and  details   of
  719.  forthcoming changes.   Use  the  HELP  system  from time to time to find out
  720.  about changes which may affect your access to the machine.
  721.  
  722.  
  723.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  724.  
  725.  
  726.  To connect to the HELP system, simply make a terminal call to the Gateway as
  727.  described in section 5 above.  When the Logging in  /  User  prompt  appears
  728.  type HELP.  The following message will then be displayed.
  729.  
  730.       OS4000+Rlix V30 PSS Gateway
  731.       Logging in
  732.       user HELP
  733.       ID last used Wednesday, 10 December 1986 06:11
  734.       Started - Wed 10 Dec 1986 11:15:55
  735.       Please enter your name and establishment.
  736.  
  737.  Enter your name and establishment.  You will be then be presented  with  the
  738.  following message.
  739.  
  740.       The following options are available:
  741.  
  742.       NOTES  GUIDE  TITILES  ERRORS  TARRIF  HELP  QUIT
  743.       Which option do you require?
  744.  
  745.  The following list describes each command briefly.
  746.  
  747.  NOTES    replies to user queries and any other useful information.
  748.  GUIDE    the complete Gateway user guide.
  749.  TITLES   list of JANET and PSS addresses and mnemonics
  750.  ERRORS   list of error codes that you may receive.
  751.  TARRIF   list of the PSS and IPSS charges.
  752.  HELP     is the HELP option.
  753.  QUIT     exits from the session.
  754.  
  755.  When you exit from the HELP facility by typing QUIT, the  following  message
  756.  will appear.
  757.  
  758.       If you have any comments, please type them now, terminate with E
  759.       on a line on its own. Otherwise just type <cr>
  760.  
  761.       CPU used: 1 ieu, Elapsed: 2 mins, IO: 1583 units, Breaks: 14
  762.       Budgets: this period = 10.00 AUs, used = 0.010 AUs, left = 9.51 AUs
  763.       User HELP terminal   2 logged out  Wed 10 Dec 1986 09:20:12
  764.  
  765.  The above prompt gives the user an opportunity to type  in  any  queries  or
  766.  comments that  he has about the Gateway.  These comments are viewed daily by
  767.  the support staff at RAL.
  768.  
  769.  ________________________________________________
  770.  7.2  Account Facility and Changing Your Password
  771.  
  772.  An account can be inspected and the password changed by using this facility.
  773.  First make a call to the Gateway  as  described  in  section  5.   When  the
  774.  Logging in /User prompt appears type ACNT.
  775.  
  776.  After a short delay, there will be a prompt for a Userid.   Enter  your  PSS
  777.  userid, you  will  then  be prompted for your password.  Enter your password
  778.  (this is not echoed), three  attempts  are  allowed  to  enter  the  correct
  779.  password.  The message 'Enter command' will now appear.
  780.  
  781.  
  782.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  783.  
  784.  
  785.  _______
  786.  Example
  787.  
  788.       OS4000+Rlix V30 PSS Gateway
  789.       Logging in
  790.       user ACNT
  791.       ID last used Wednesday, 10 December 1986 09:14
  792.       Enter userid FRED
  793.       Password
  794.  
  795.       Enter command
  796.  
  797.  The following commands are available:
  798.  
  799.       ACCOUNT   Prints the state of your account on the terminal
  800.  
  801.       PASSWORD  Allows the password to be changed. The new password
  802.                 should be typed in twice on the following two
  803.                 lines when prompted. It is not echoed
  804.  
  805.       END       Terminates the session.
  806.  
  807.  Note that each command may be abbreviated to a minimum of 2 characters.
  808.  
  809.  _____________________________________________
  810.  8.   Facilities Available Through the Gateway
  811.  
  812.  ___________________________
  813.  8.1  Demonstration Facility
  814.  
  815.  There is an account available which has a  small  allocation  available  for
  816.  users to try out the Gateway.  The password will be supplied on request from
  817.  the Network  Executive.   Note  that excessive use of this account will soon
  818.  exhaust its allocation and deprive others of its use.
  819.  
  820.  ___________________________________________________
  821.  8.2  Address Mnemonics of Remote Hosts on Networks
  822.       ________________________
  823.       Connected to the Gateway
  824.  
  825.  Many network addresses consist  of  12  or  even  14  digits  which  may  be
  826. rm   33; Next>
  827.  
  828.  difficult to remember and awkward to enter.  To make life easier the Gateway
  829.  has a  table  which  consists  of a number of mnemonics and their respective
  830.  network addresses.  When these mnemonics are typed within a call through the
  831.  Gateway the mnemonic is translated into the appropriate network address.
  832.  
  833.  Therefore if you have a frequently used network address which is not in  the
  834.  table, please  contact  the  Network  Executive with a request to insert the
  835.  address along  with  an  appropriate  mnemonic.   Equally  if  you  know  of
  836.  mnemonics which are no longer useable contact the Network Executive.
  837.  
  838.  It is hoped that the Gateway will support the  Network  Registration  Scheme
  839.  (NRS) in the near future.
  840.  
  841.  JANET User Notes 5 and 6 include mnemonics for a number of  remote  machines
  842.  and networks on both PSS and JANET.
  843.  
  844.  
  845.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  846.  
  847.  
  848.  _______________________________
  849.  9.  Facilities Available on PSS
  850.  
  851.  ________________
  852.  9.1  Fast Select
  853.  
  854.  This allows calls to have up to 128 bytes in the Call User Data field.   You
  855.  can use this to expand address information available for the next hop of the
  856.  call.  As  a  PSS  user  we  have  subscribed to this facility;  however you
  857.  should note that some remote Hosts on PSS and IPSS cannot accept Fast Select
  858.  calls.  If a Fast Select call is made to an address which does not subscribe
  859.  to the Fast Select facility the call will fail with clearing  code  Hex'29'.
  860.  
  861.  When a mnemonic is used, the Gateway  will  know  whether  the  address  can
  862.  support Fast Select or not, and will make the correct call automatically.
  863.  
  864.  If the full numeric address is used, then the Gateway has to be told not  to
  865.  use Fast  Select.  This can be done by preceding the address with the string
  866.  'NFS-'.  In fact the NFS is a mnemonic which translates  to  a  null  string
  867.  with the  No  Fast  Select attribute and the minus is just a delimiter which
  868.  will be ignored.
  869.  
  870.  For example, calling TELENET
  871.  
  872.        PSS(FRED,XYZ).NFS-311012345678
  873.  
  874.  ____________________________
  875.  9.2  Reverse Charge Facility
  876.  
  877.  If this facility is used the remote Host will accept all the  call  charges,
  878.  therefore your  allocation  on  the Janet Gateway will not be debited.  Note
  879.  that there are not many remote Hosts which will accept  'reverse  charging'.
  880.  
  881.  Unfortunately the only way to find out if a remote Host will accept  reverse
  882.  charging is  to  experiment.   Do this by appending 'R' to the authorisation
  883.  field, for example
  884.  
  885.       (FRED,XYZ,R)
  886.  
  887.  If this does not work, it could be because the remote host will only  accept
  888.  calls from 'known' network addresses and the JANET addresses are 'unknown'
  889.  
  890.  ___________________
  891.  9.3  Access to IPSS
  892.  
  893.  It is possible to access  IPSS,  the  International  Packet  Switch  Stream,
  894.  through PSS.   This is done by entering the IPSS address in place of the PSS
  895.  address.  IPSS calls are accounted separately from PSS so you will  have  to
  896.  make a  specific  request  for  an  IPSS allocation before you make calls on
  897.  IPSS.
  898.  
  899.  ___________________________________________________
  900.  9.4  Calls to Other, Non-Transport Service Networks
  901.  
  902.  Some networks (for example, TYMNET) require a Call User Data  Field  with  a
  903.  different format from the one normally generated by the Gateway.  A facility
  904.  has been  provided  to enable an arbitrary string to be included in the Call
  905.  User Data Field.  This is  done  by  terminating  the  numeric  address  (or
  906.  mnemonic)   with  the  delimiter  '*D'  followed  by  the  required  string.
  907.  Everything following the '*D' is then copied into the Call User Data  Field.
  908.  
  909.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  910.  
  911.  
  912.  _______
  913.  Example
  914.  
  915.       PSS(FRED,XYZ).NFS-31060000*DZRRT;IPSSLON
  916.  
  917.  This would call a (fictitious) address on TYMMNET.
  918.  
  919.  Finally some machines do not expect to receive any user data at all, so  you
  920.  will need to enter '*D' on its own for these.
  921.  
  922.  _______
  923.  Example
  924.  
  925.       PSS(FRED,XYZ).YONDER*D
  926.  
  927.  ___________________________
  928.  9.5  Adjusting Packet Sizes
  929.  
  930.  The Gateway normally tries to establish its calls with a packet size of  256
  931.  bytes, even  if  the incoming call had only 128 byte packets.  This normally
  932.  does not cause problems, but there may be difficulties  with  some  systems.
  933.  If you  find  your  call  being  cleared  even  though all the addressing is
  934.  correct, or if it fails as soon as data starts to flow, try calling with the
  935.  additional data, '*P7W2', to force a packet size of 128 bytes.
  936.  
  937.  _______
  938.  Example
  939.  
  940.       PSS(FRED,XYZ).OVERTHERE*P7W2
  941.  
  942.  If you also need to use the *D parameter that must follow the *P/W paramter.
  943.  
  944.  _______
  945.  Example
  946.  
  947.       PSS(FRED,XYZ).HERE*P7W2*DTOYOU
  948.  
  949.  ___________________________________________________
  950.  10.  Protocols Available if Supported by Both Local
  951.       ________________________
  952.       and Remote Host Machines
  953.  
  954.  Other sorts of calls, besides terminal calls, may be  possible  through  the
  955.  Gateway.  In  these  cases  Transport  Service  is required.  The mechanisms
  956.  required for insertion of authorisation information vary  from  computer  to
  957.  computer, and  therefore  your  local  support staff should be consulted for
  958.  information in this area.
  959.  
  960.  Care needs to be exercised here, especially when replying to MAIL  from  PSS
  961.  without considering  how  the  authorisation  will be managed.  Problems can
  962.  also occur with FTP, which will continue to retry a call until it receives a
  963.  fatal error, causing unnecessary network traffic.
  964.  
  965.  _____________________________________________________
  966.  10.1 Network Independent File Transfer Protocol (FTP)
  967.  
  968.  This allows files from one computer's file store to  be  sent  to  the  file
  969.  store of  another  computer.   Although  the  two  computers  may  have very
  970.  different ways of working internally, FTP will overcome  these  difficulties
  971.  and arrange for the transfer of the file without the user being aware of the
  972.  special procedures that are being carried out.
  973.  
  974.  
  975.  How to Use the U.K. Academic Network - Packet SwitchStream (PSS) Gateway
  976.  
  977.  
  978.  ______________________
  979.  10.2 JNT MAIL Protocol
  980.  
  981.  This allows MAIL messages to be sent from one user  to  another  user.   The
  982.  users may  be  using  the same machine or may be using machines on different
  983.  networks.  In both cases the user types his message into the  machine  being
  984.  used and  the MAIL program then adds a header to the message, so that it can
  985.  be transmitted to the remote Host by FTP.  The received message is stored on
  986.  the remote Host and made available to the addressee.
  987.  
  988.  __________________________________________________
  989.  10.3 Job Transfer and Manipulation Protocol (JTMP)
  990.  
  991.  This protocol lets you:
  992.  
  993.       transfer files for storage or execution
  994.       make status enquiries and get reports on these files.
  995.       modify the progress of the above.
  996.  
  997.  This protocol requires standard FTP to carry out the transfers.
  998.  
  999.  ____________________________
  1000.  11.  Restrictions and Errors
  1001.  
  1002.  _________________
  1003.  11.1 Restrictions
  1004.  
  1005.  Due to the present lack of a full Transport  Service  in  the  gateway,  the
  1006.  ADDRESS, DISCONNECT  and  RESET primitives are not fully supported.  However
  1007.  this should not present  serious  problems,  since  the  ADDRESS  and  RESET
  1008.  primitives are  not widely used, and the DISCONNECT primitive can be carried
  1009.  in a Clear Request packet.
  1010.  
  1011.  The gateway does however support continuation of Transport  Service  Connect
  1012.  messages into  the  first  data  packet.   This  is particularly useful when
  1013.  attempting file transfers for which the  12-byte  CUDF  limitation  pertains
  1014.  (i.e.  NSF- calls).
  1015.  
  1016.  ___________
  1017.  11.2 Errors
  1018.  
  1019.  When a call fails, there is an error code associated with the failure  which
  1020.  will normally be displayed on your PAD.  A list of the most common codes and
  1021.  their meanings is given in Network User Note 15.
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.                              PSS Address List
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036. ____________
  1037. Introduction
  1038.  
  1039. This is an address list of all the mnemonics that can  be  accessed  via  the
  1040. JANET Packet SwitchStream Gateway.
  1041.  
  1042. The list is sorted in numerical order using the machine address.   The  first
  1043. three digits  of the address are a code which indicates the country where the
  1044. machine is situated.  Headings appear throughout the list giving the  country
  1045. name followed by the machines available there.
  1046.  
  1047.  
  1048. The list is divided into 3 columns which show:
  1049.  
  1050. a. The numeric address (DTE address)
  1051.  
  1052. b. A mnemonic for the address
  1053.  
  1054. c. A description of where the machine is located.
  1055.  
  1056.  
  1057.  
  1058. ____________
  1059. Address List
  1060.  
  1061. _______                ________   ___________
  1062. ADDRESS                MNEMONIC   DESCRIPTION
  1063.  
  1064.  Netherlands
  1065.  
  1066. 204                    NL         Netherlands
  1067. 20412900433            SARA       National Institute for High Enery
  1068.                                   Physics (NIKHEF) SARA network
  1069. 20412900434            NIKHEF     National Institute for High Enery
  1070.                                   Physics (NIKHEF) SARA network
  1071. 204129004353           NIKHEFH    NIKHEF Gould
  1072. 20418800110680         CELEX      CELEX Lexical Database, Nijmegen
  1073.  
  1074.   Belgium
  1075.  
  1076. 206                    B          Belgium
  1077. 2062210168             BBVA       Brussels DEC A (Belgium) - 9600 bps
  1078. 2062221006             BBDA       Brussels DEC A (Belgium) - 2400 bps
  1079.  
  1080.  
  1081.  
  1082.   France
  1083.  
  1084. 208                    F          France
  1085. 2080                   TRANSPAC   French Transpac
  1086. 208031001511           ARGOS      Argos service at Toulouse
  1087. 208034020258           CNUSC      CNUSC Montpelier
  1088. 20803802067602         ILLDA      ILL DEC-10 at Grenoble
  1089. 20806911011912         FRCPN11    HEP Computing Centre, Paris
  1090. 208075000394           IRST       ESA - Quest
  1091. 208075001282           FRCPN11X   HEP Computing Centre, Paris
  1092. 208075040390*DV6       MINITEL    French Prestel
  1093. 208075040390*DV2       MINITEL1   French Prestel
  1094. 20807802016901         INRIA      Institute National de Recherche
  1095.                                   en Infoatique ...
  1096. 208091000309*DCISIFMST CISI       IBM - TSO
  1097. 208091000309*DCISIFMST CISI1      IBM - TSO
  1098. 208091000519*DCISIFMST CISI2      IBM - TSO
  1099. 208091000270*DCISIFMST CISI3      IBM - TSO
  1100. 208091010320           CJRCE
  1101. 20809104057310         SIMBAD     Stellar data centre CDC system
  1102. 2080911101             SACLAY     Saclay - France
  1103.  
  1104.  
  1105.   Spain
  1106.  
  1107. 214                    E          Spain
  1108. 2141                   SPAIN      Spanish data network
  1109. 2145222020109          LAPALMA    La Palma Observatory, Canaries
  1110.  
  1111.   Yugoslavia
  1112.  
  1113. 220                    Y          Yugoslavia
  1114. 2201                   YUPAK      Yugoslav YUPAK
  1115. 220161120100           RRC        RRC Computer Centre, Ljubljana
  1116. 220161140001           LJUBLJANA  University of Ljubljana, DEC 10 & 20
  1117. 220161140015           STEFAN     Institute of Jozef Stefan, Ljubljana
  1118. 220162120031           MARIBOR    University of Maribor - VAX 8800
  1119.  
  1120.   Italy
  1121.  
  1122. 222                    I          Italy
  1123. 2222260164608          ISPRA      Euratom Joint Research Centre
  1124. 2222650143             ESA2       ESA - IRS
  1125.  
  1126.  
  1127.  
  1128.   Switzerland
  1129.  
  1130. 228                    CH         Switzerland
  1131. 228464110115           DATASTAR2  Data-Star, Switzerland
  1132. 22846431007014         DATASTAR   Data-Star, no-echo on password
  1133. 22848411011014         DATASTAR1  Data-Star, no-echo on password
  1134. 2284681140510*DLO      CERNLO     CERN 300 bps
  1135. 2284681140510*DME      CERNME     CERN 1200 bps
  1136.  
  1137.   Austria
  1138.  
  1139. 232                    A          Austria
  1140.  
  1141.   UK
  1142.  
  1143. 234                    GB         United Kingdom
  1144. 2341                   IPSS       IPSS UK network
  1145. 23421230012000         DIALOG6    DIALOG2 in US
  1146. 23421230012011*D       DIALOG2    DIALOG2 in US
  1147. 23421230012011*D       DIALOG     DIALOG2 in US
  1148. 23421230012013*D       DIALMAIL   DIALMAIL in US
  1149. 234212300120*D@        DIALNET    IGS Leased line to DIALOG in US
  1150. 234212300187           TELEMAIL   Telemail
  1151. 23421230021001         CAMPUS2000 Campus 2000
  1152. 23421230021001         TTNS       Times Network System 01
  1153. 2342123012026          DATASTREAM Datastream Service
  1154. 234212300331           LASER      LASER
  1155. 234213300124           PROFILE    Was Datasolve
  1156. 234215700117           CONTEXT    Context Legal Systems
  1157. 234215700147           ORBIT      Orbit.
  1158. 234216401146           GOULDUK    Gould Uk in Surrey
  1159. 234216700127           PCR        Pfizer Central Research
  1160. 234219200101           FINSBURY
  1161. 234219200146*D         CEGB       CEGB, Park Street, London
  1162. 23421920014870         EAN        EAN Gateway at ULCC
  1163. 234219200171           LEXIS      LEXIS/NEXIS
  1164. 234219200190           INFOLINE   Pergamon - Infoline
  1165. 234219200203           IPSH       IP-SHARP
  1166. 234219200300           UCL        University College London -
  1167.                                   Computer Science
  1168. 234219200394*D         AREMOS     Sianet
  1169. 234219201002           POOLE      PCL - Poole C.A.E. Service
  1170. 23421920100404         BTGOLD04   BTGOLD service.
  1171. 23421920100474         BTGOLD74   BTGOLD service.
  1172. 23421920100476         BTGOLD76   BTGOLD service.
  1173. 23421920100479         BTGOLD79   BTGOLD service.
  1174. 23421920100479         LANET      BTGOLD 79 service.
  1175. 23421920100481         BTGOLD81   BTGOLD service.
  1176. 23421920100482         BTGOLD82   BTGOLD service.
  1177. 23421920100483         BTGOLD83   BTGOLD service.
  1178. 23421920100484         BTGOLD84   BTGOLD service.
  1179. 23421920100487         BTGOLD87   BTGOLD service.
  1180. 234219201004           BTGOLD     BTGOLD service.
  1181. 23421920100513         EUROINFO   Euronet Diane Information Service
  1182. 23421920100515         HOSTESS    Hostess system (BT)
  1183. 23421920102517         PRESTEL    Prestel
  1184. 234219201156           ERS        ESA - Quest
  1185. 234219201156           ESA        ESA - Quest
  1186. 23421960116750         HRC        GEC - Hirst Research (Mail)
  1187. 234219709111           NPL1       NPL - use subaddress 04
  1188. 234219709210           NPL2       National Physical Laboratory
  1189. 2342212001450          OCLC
  1190. 234222339399           CAMB       University of Cambridge
  1191. 234222715151           KENT       University of Kent
  1192. 234223519191           JANET      Gateway to JANET at Rutherford
  1193. 234227900102           BLAISE     British Library Information System
  1194. 234231354354           ERCC       Edinburgh Regional Computer Centre
  1195. 234233400101           BEST       B.E.S.T. Database, Longman
  1196.                                   Cartermill, St. Andrews
  1197. 234212900115           STL        STL
  1198. 234243800105           IDEC       STL IDEC
  1199. 23426164336548*P7*W2   ICLB       ICL network at Manchester
  1200. 23424830012489         SUNCAM     SUN Microsystems - Camberley
  1201. 234248300124           SUN        SUN Microsystems - Camberley - mail
  1202. 23425272424111         INFOSEARCH ISTEL Communications Network
  1203. 23425330012406         CAMTEC     Camtec, Leicester (hard copy printer)
  1204. 234253300124           CAMTEC     Camtec, Leicester
  1205. 23426160013930         NCC        National Computing Centre - LEO
  1206. 234261600152           UMDAFL     University of Manchester Dataflow VAX
  1207. 23426164321090         NRS        NRS
  1208. 234261643210           SALF       Salford University
  1209. 234261643343           FERRANTI   Ferranti Computer Systems
  1210. 23423440016782         PRIME      Prime - Leeds
  1211. 234263259159           NUMAC      University of Newcastle
  1212. 234274200103*DCODUS    CODUS      Codus
  1213. 234284400108           CULHAM     Culham Laboratory
  1214. 234284400162           PFDS       Pergamon Financial Data Systems
  1215. 23428580010801*D       LIBTELVT   Menzies LIBTEL for VT100 terminals.
  1216. 23428580010802*D       LIBTELTV   Menzies LIBTEL for TV910, etc
  1217. 23428580010803*D       LIBTELADM  Menzies LIBTEL for ADM3 terminals.
  1218. 23429084011100*d       POLIS      SCION
  1219. 234293765265           ARTTEL     British Library, Boston Spa
  1220. 2348                   TELEX      UK Telex network
  1221. 23523592592500         KINGLINE   Hull Telephone GOLD system
  1222.  
  1223.   Denmark
  1224.  
  1225. 238                    DK         Denmark
  1226. 238241745600           RECKU      Univac in Copenhagen University
  1227.  
  1228.   Sweden
  1229.  
  1230. 240                    S          Sweden
  1231. 2405                   SWEDEN     Swedish data network
  1232. 240200100110           QZDB       QZ via reverse pad.
  1233. 240200101915           QZCOM80    QZCOM NIFTP80 service.
  1234. 240200101928           QZXA       UPNOD local network
  1235. 2402001027             QZXB       Stockholm University Computing
  1236.                                   Centre Gateway.
  1237. 240200102701           QZCOM      QZ ODEN DEC-10
  1238.  
  1239.   Norway
  1240.  
  1241. 242                    N          Norway
  1242. 2422                   NORWAY     Norwegian data network
  1243. 242211000107           OSLO       DEC10 at Oslo University
  1244. 242223000151           RBK        Cyber 170 at IFE (Energy Research
  1245.                                   Centre), Kjeller
  1246. 242245000101           BERGEN     Univac at Bergen University
  1247. 242253000101           RUNIT      Univac at Trondheim University
  1248. 242265000101           TROMSOE    Cyber at Troms University
  1249.  
  1250.   Finland
  1251.  
  1252. 244                    SF         Finland
  1253. 244203008              HELVA      High Energy Physics Vax,
  1254.                                   University of Helsinki
  1255.  
  1256.   Russia
  1257.  
  1258. 2502040300             NCADE      NCADE USSR electronic mail, Moscow
  1259.  
  1260.   Germany
  1261.  
  1262. 262                    D          Germany
  1263. 2624                   GERMANY    German data network
  1264. 26245221040006*d       DIMDI
  1265. 26245221040104*d       DIMDI2
  1266. 26245228040187         BNVA       Bonn VAX
  1267. 26245234040194         RUB        Cyber 205, Ruhr University - Bochum
  1268. 262453000217           HMI        Hans Mietner Institute in Berlin
  1269. 26245300043042         DFNHELP    Help system at DFN in Berlin
  1270. 2624540009306          DYVA       MARK J VAX at DESY
  1271. 26245615144000         ESOC       European Space Operations Centre,
  1272.                                   Darmstadt
  1273. 2624562213002          EMBL       ALKOR VAX
  1274. 26245724790114         CASGER2    STN International - 48K link
  1275. 26245724720001         CASGER     STN International - 64K link
  1276. 262457610420*D         FREIBURG   Freiburg University
  1277. 26245772340095         FURTWANGEN Furtwangen, W. Germany
  1278. 26245890040220         IPP        Max Planck Institute of
  1279.                                   Plasma Physics, Garching
  1280. 26245890090218         MPE        Max Planck Institute for Extra
  1281.                                   Terrestial Physics
  1282. 2624589009301          ESO        European Southern Observatory
  1283.                                   in Germany VAX 11/780
  1284.  
  1285.   Portugal
  1286.  
  1287. 268                    P          Portugal
  1288.  
  1289.   Luxembourg
  1290.  
  1291. 270                    L          Luxembourg
  1292. 270429200*D            ODPECC     Office for Official Publications,
  1293.                                   European Communities Commision.
  1294. 270448112*D            ECHO       IES - DC
  1295.  
  1296.   Ireland
  1297.  
  1298. 272                    IRL        Ireland
  1299. 272431001992           EUROKOM    EEC harmonisation COM system at
  1300.                                   UC, Dublin - inverse PAD
  1301. 27243159000630         UCD        EEC harmonisation COM system at
  1302.                                   UC, Dublin - local X25 net
  1303.  
  1304.   Canada
  1305.  
  1306. 302                    CDN        Canada
  1307. 3020                   DATAPAC    Canadian Datapac
  1308. 302067200040           UBCVCR     Amdahl, Univ British Columbia,
  1309.                                   Vancouver
  1310. 302068100058           UVIC       Victoria University, British Columbia
  1311. 302068100256           UVICVVA    Physics VAX, Victoria University,
  1312.                                   British Columbia
  1313. 302083200013           TRIUMF     The Tri-University Meson Facility,
  1314.                                   Vancouver
  1315. 3025                   GLOBEDAT   Canadian Globedat
  1316. 3029                   INFOSWITCH Canadian Infoswitch
  1317. 3103                   ITT        USA - ITT
  1318. 31033010000542         DIALCOM42  DIALCOM - System 42
  1319. 3104                   WUI        USA - WUI
  1320. 3104004759             MCI        MCII mail system
  1321.  
  1322.   USA - TYMNET
  1323.  
  1324. 3106                   TYMNET     USA - Tymnet
  1325. 3106*DENSCL            ONTYME     ONTYME information system
  1326. 3106*DINFORMATION      TYMNETINFO TYMNET information system
  1327. 3106001475             SDC2
  1328. 3106001509             SDC1
  1329. 310690157800*D         BIX        Byte Information Exchange
  1330. 310600232901*D         MFE        Magnetic Fusion Energy Centre,
  1331.                                   Lawrence Livermore
  1332. 310600455141           UNINET     U.N. database.
  1333. 310600562200           FNAL       Fermilab
  1334. 31060061*DSDDC;IPSSLON ORBIT2     SDC Search Service
  1335. 3106009211             ORBIT1     SDC Search Service
  1336. 3106900803*D           DIALOG3    Lockheed DIALOG service
  1337. 3106900061*D           DIALOG4    Lockheed DIALOG service
  1338. 31069                  SLAC       SLAC via TYMNET
  1339.  
  1340.   USA - TELENET
  1341.  
  1342. 3110                   TELENET    USA - Telenet
  1343. 31102020010900         CIS        Chemical Information Systems
  1344. 311021200141           JPLM1      Jet Propulsion Laboratory mail 1, USA
  1345. 311021200142           JPLM2      Jet Propulsion Laboratory mail 2, USA
  1346. 31102130003300*D       ORBIT      SDC Search Service
  1347. 31102130017000*D       DIALOG2    Lockheed DIALOG service
  1348. 311021300219           CALTECH    Caltech VAX 11/780
  1349. 31103010002000         NLM        National Medical Library
  1350. 31103010025442         DIALCOM42  DIALCOM - system 42
  1351. 311030100341           UNINET1    U.N. database.
  1352. 31103010047            SOURCE     Source system in USA
  1353. 311030200612           OCEANIC    Database on oceans of the world.
  1354. 31103150002002*d       BRS        Biblographic Research Services, NY
  1355. 31103210010400         NASAMAIL   NASA telemail system.
  1356. 31103210016000         SPANSSL    Space Science Lab, NASA Marshal Space
  1357.                                   Flight Control and SPAN
  1358. 311032107035           NSSDCA     National Space Science Data Centre,
  1359.                                   node NSSDCA on the SPAN Network.
  1360. 31104150004800*D       DIALOG1    Lockheed DIALOG service
  1361. 31106070002000         CORNELL0   Cornell University
  1362. 31106070002100         CORNELL1   Cornell University
  1363. 31106070002200         CORNELL2   Cornell University
  1364. 31106070002200         CORNELL    Cornell University
  1365. 31106070002300         CORNELL3   Cornell University
  1366. 31106140002124         CASUSA     STN International
  1367. 311070300463           NOAANETB   NOAAnet system B, Washington DC.
  1368. 31108080004010         UKTH       UK Telescope in Hawaii
  1369. 31108080004010         JACH       UK Telescope in Hawaii
  1370. 31108080004020         UKIRT      UK Infra Red Telescope in Hawaii
  1371. 31108080004030         JCMT       James Clerk Maxwell Telescope
  1372.                                   in Hawaii
  1373. 311090900003           TELEMAIL1  Telemail on Telenet
  1374. 311090900406           TELEMAIL2  Telemail on Telenet
  1375. 311090900761           TELEMAIL3  Telemail on Telenet
  1376. 31109090080000         JPLM3      Jet Propulsion Laboratory mail 2, USA
  1377.  
  1378.   USA - RCA
  1379.  
  1380. 3113                   RCA        USA - RCA
  1381.  
  1382.   USA
  1383.  
  1384. 312530300007           NCAR       National Centre for Atmospheric
  1385.                                   Research, Boulder
  1386. 312541500007           DIALOGUNI
  1387. 3126                   AUTONET    USA - Autonet
  1388. 31343155859900         CORNELLF   Cornell F m/c on ACCUNET
  1389.  
  1390. 340                    FA         French Antilles
  1391. 342                    BDS        Barbados
  1392. 425                    IL         Israel
  1393. 426                    BRN        Bahrain
  1394. 431                    DXB        United Arab Emirates - Dubai
  1395.  
  1396.   Japan
  1397.  
  1398. 440                    J          Japan
  1399. 4408                   VENUSP     Japanese data network
  1400. 440820015              JOIST      Japan Online Information System
  1401. 454                    HK         Hong Kong
  1402.  
  1403.   Australia
  1404.  
  1405. 505                    AUS        Australia
  1406. 505202230003.SPCP      UTAS       UTAS
  1407. 505233430001           DITMELB    CSIRO
  1408. 50523343000301         MELBOURNE  University of Melbourne - VAX X
  1409. 505272223015           QUT        Queensland University of Technology
  1410. 505273720000           UQXA       University of Queensland
  1411.                                   ANF-10  gateway
  1412. 5052737200001          UQKL10     University of Queensland
  1413. 50527372000090         WOMBAT     University of Queensland
  1414. 50527372000094         UQVAX      University of Queensland
  1415. 505282720012           FLINDERS   EDU.FLINDERS
  1416. 50528622004            SAIT       EDU.SAIT
  1417. 505294320006           MURDOCH    Murdoch University
  1418. 505320000000           MINERVA    MINERVA Mail service
  1419. 525                    SGP        Singapore
  1420.  
  1421.   New Zealand
  1422.  
  1423. 530                    NZ         New Zealand
  1424. 530130000034           CANTERBURY Canterbury University
  1425. 530130000047           LINCOLN    Lincoln University
  1426. 530147000049           VUWCOMP    VUW.COMP
  1427. 530163000005           MASSEY     Massey University Computer Centre
  1428. 530171000004           WAIKATO    Waikato University
  1429. 530197000073           AUCKLAND   Auckland University
  1430.  
  1431.   South Africa
  1432.  
  1433. 655                    ZA         South Africa
  1434. 6550                   SAPONET_P  Saponet
  1435. 655010601702           SACSIR     CSIR, Pretoria
  1436. 6559                   SAPONET    Saponet_P
  1437.  
  1438.  
  1439. =============================================================================
  1440.  
  1441.  
  1442.                    /                                  /
  1443.                    /        FILE 04 / NIA071          /
  1444.                    /  DOD-TCSEC Manual Part 02 of 02  /
  1445.                    /           Judge Dredd            /
  1446.                    /                                  /
  1447.  
  1448.  
  1449.                                                                  CSC-STD-001-83
  1450.                                                            Library No. S225,711
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.                              DEPARTMENT OF DEFENSE
  1457.  
  1458.                  TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.                                 15 August 1983
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.                                                                  CSC-STD-001-83
  1473. 7.0  THE RELATIONSHIP BETWEEN POLICY AND THE CRITERIA
  1474.  
  1475. Section 1 presents fundamental computer security requirements and Section 5
  1476. presents the control objectives for Trusted Computer Systems.  They are
  1477. general requirements, useful and necessary, for the development of all secure
  1478. systems.  However, when designing systems that will be used to process
  1479. classified or other sensitive information, functional requirements for meeting
  1480. the Control Objectives become more specific.  There is a large body of policy
  1481. laid down in the form of Regulations, Directives, Presidential Executive
  1482. Orders, and OMB Circulars that form the basis of the procedures for the
  1483. handling and processing of Federal information in general and classified
  1484. information specifically.  This section presents pertinent excerpts from these
  1485. policy statements and discusses their relationship to the Control Objectives.
  1486.  
  1487.  
  1488. 7.1  Established Federal Policies
  1489.  
  1490. A significant number of computer security policies and associated requirements
  1491. have been promulgated by Federal government elements.  The interested reader
  1492. is referred to reference [32] which analyzes the need for trusted systems in
  1493. the civilian agencies of the Federal government, as well as in state and local
  1494. governments and in the private sector.  This reference also details a number
  1495. of relevant Federal statutes, policies and requirements not treated further
  1496. below.
  1497.  
  1498. Security guidance for Federal automated information systems is provided by the
  1499. Office of Management and Budget.  Two specifically applicable Circulars have
  1500. been issued.  OMB Circular No.  A-71, Transmittal Memorandum No.  1, "Security
  1501. of Federal Automated Information Systems,"[26] directs each executive agency
  1502. to establish and maintain a computer security program.  It makes the head of
  1503. each executive branch, department and agency responsible "for assuring an
  1504. adequate level of security for all agency data whether processed in-house or
  1505. commercially.  This includes responsibility for the establishment of physical,
  1506. administrative and technical safeguards required to adequately protect
  1507. personal, proprietary or other sensitive data not subject to national security
  1508. regulations, as well as national security data."[26, para. 4 p. 2]
  1509.  
  1510. OMB Circular No.  A-123, "Internal Control Systems,"[27] issued to help
  1511. eliminate fraud, waste, and abuse in government programs requires: (a) agency
  1512. heads to issue internal control directives and assign responsibility, (b)
  1513. managers to review programs for vulnerability, and (c) managers to perform
  1514. periodic reviews to evaluate strengths and update controls.  Soon after
  1515. promulgation of OMB Circular A-123, the relationship of its internal control
  1516. requirements to building secure computer systems was recognized.[4] While not
  1517. stipulating computer controls specifically, the definition of Internal
  1518. Controls in A-123 makes it clear that computer systems are to be included:
  1519.  
  1520.      "Internal Controls - The plan of organization and all of the methods and
  1521.       measures adopted within an agency to safeguard its resources, assure the
  1522.       accuracy and reliability of its information, assure adherence to
  1523.       applicable laws, regulations and policies, and promote operational
  1524.       economy and efficiency."[27, sec. 4.C]
  1525.  
  1526. The matter of classified national security information processed by ADP
  1527. systems was one of the first areas given serious and extensive concern in
  1528. computer security.  The computer security policy documents promulgated as a
  1529. result contain generally more specific and structured requirements than most,
  1530. keyed in turn to an authoritative basis that itself provides a rather clearly
  1531. articulated and structured information security policy.  This basis, Executive
  1532. Order 12356, "National Security Information," sets forth requirements for the
  1533. classification, declassification and safeguarding of "national security
  1534. information" per se.[14]
  1535.  
  1536. 7.2  DoD Policies
  1537.  
  1538. Within the Department of Defense, these broad requirements are implemented and
  1539. further specified primarily through two vehicles: 1) DoD Regulation 5200.1-R
  1540. [7], which applies to all components of the DoD as such, and 2) DoD 5220.22-M,
  1541. "Industrial Security Manual for Safeguarding Classified Information" [11],
  1542. which applies to contractors included within the Defense Industrial Security
  1543. Program.  Note that the latter transcends DoD as such, since it applies not
  1544. only to any contractors handling classified information for any DoD component,
  1545. but also to the contractors of eighteen other Federal organizations for whom
  1546. the Secretary of Defense is authorized to act in rendering industrial security
  1547. services.*
  1548.  
  1549.            ____________________________________________________________
  1550.            * i.e., NASA, Commerce Department, GSA, State Department,
  1551.            Small Business Administration, National Science Foundation,
  1552.            Treasury Department, Transportation Department, Interior
  1553.            Department, Agriculture Department, Health and Human
  1554.            Services Department, Labor Department, Environmental
  1555.            Protection Agency, Justice Department, U.S. Arms Control and
  1556.            Disarmament Agency, Federal Emergency Management Agency,
  1557.            Federal Reserve System, and U.S. General Accounting Office.
  1558.            ____________________________________________________________
  1559.  
  1560.  
  1561. For ADP systems, these information security requirements are further amplified
  1562. and specified in: 1) DoD Directive 5200.28 [8] and DoD Manual 5200.28-M [9],
  1563. for DoD components; and 2) Section XIII of DoD 5220.22-M [11] for contractors.
  1564. DoD Directive 5200.28, "Security Requirements for Automatic Data Processing
  1565. (ADP) Systems," stipulates: "Classified material contained in an ADP system
  1566. shall be safeguarded by the continuous employment of protective features in
  1567. the system's hardware and software design and configuration .  .  .  ."[8,
  1568. sec.  IV] Furthermore, it is required that ADP systems that "process, store,
  1569. or use classified data and produce classified information will, with
  1570. reasonable dependability, prevent:
  1571.  
  1572.      a.  Deliberate or inadvertent access to classified material by
  1573.          unauthorized persons, and
  1574.  
  1575.      b.  Unauthorized manipulation of the computer and its associated
  1576.          peripheral devices."[8, sec. I B.3]
  1577.  
  1578. Requirements equivalent to these appear within DoD 5200.28-M [9] and in DoD
  1579. 5220.22-M [11].
  1580.  
  1581. >From requirements imposed by these regulations, directives and circulars, the
  1582. three components of the Security Policy Control Objective, i.e., Mandatory and
  1583. Discretionary Security and Marking, as well as the Accountability and
  1584. Assurance Control Objectives, can be functionally defined for DoD
  1585. applications.  The following discussion provides further specificity in Policy
  1586. for these Control Objectives.
  1587.  
  1588. 7.3  Criteria Control Objective for Security Policy
  1589.  
  1590.      7.3.1  Marking
  1591.  
  1592.           The control objective for marking is: "Systems that are designed
  1593.           to enforce a mandatory security policy must store and preserve the
  1594.           integrity of classification or other sensitivity labels for all
  1595.           information.  Labels exported from the system must be accurate
  1596.           representations of the corresonding internal sensitivity labels
  1597.           being exported."
  1598.  
  1599.           DoD 5220.22-M, "Industrial Security Manual for Safeguarding
  1600.           Classified Information," explains in paragraph 11 the reasons for
  1601.           marking information:
  1602.  
  1603.                "Designation by physical marking, notation or other means
  1604.                serves to inform and to warn the holder about the
  1605.                classification designation of the information which requires
  1606.                protection in the interest of national security.  The degree
  1607.                of protection against unauthorized disclosure which will be
  1608.                required for a particular level of classification is directly
  1609.                commensurate with the marking designation which is assigned
  1610.                to the material."[11]
  1611.  
  1612.           Marking requirements are given in a number of policy statements.
  1613.  
  1614.           Executive Order 12356 (Sections 1.5.a and 1.5.a.1) requires that
  1615.           classification markings "shall be shown on the face of all
  1616.           classified documents, or clearly associated with other forms of
  1617.           classified information in a manner appropriate to the medium
  1618.           involved."[14]
  1619.  
  1620.           DoD Regulation 5200.1-R (Section 1-500) requires that: ".  .  .
  1621.           information or material that requires protection against
  1622.           unauthorized disclosure in the interest of national security shall
  1623.           be classified in one of three designations, namely: 'Top Secret,'
  1624.           'Secret' or 'Confidential.'"[7] (By extension, for use in computer
  1625.           processing, the unofficial designation "Unclassified" is used to
  1626.           indicate information that does not fall under one of the other
  1627.           three designations of classified information.)
  1628.  
  1629.           DoD Regulation 5200.1-R (Section 4-304b) requires that: "ADP
  1630.           systems and word processing systems employing such media shall
  1631.           provide for internal classification marking to assure that
  1632.           classified information contained therein that is reproduced or
  1633.           generated, will bear applicable classification and associated
  1634.           markings." (This regulation provides for the exemption of certain
  1635.           existing systems where "internal classification and applicable
  1636.           associated markings cannot be implemented without extensive system
  1637.           modifications."[7]  However, it is clear that future DoD ADP
  1638.           systems must be able to provide applicable and accurate labels for
  1639.           classified and other sensitive information.)
  1640.  
  1641.           DoD Manual 5200.28-M (Section IV, 4-305d) requires the following:
  1642.           "Security Labels - All classified material accessible by or within
  1643.           the ADP system shall be identified as to its security
  1644.           classification and access or dissemination limitations, and all
  1645.           output of the ADP system shall be appropriately marked."[9]
  1646.  
  1647.      7.3.2  Mandatory Security
  1648.  
  1649.           The control objective for mandatory security is: "Security
  1650.           policies defined for systems that are used to process classified
  1651.           or other specifically categorized sensitive information must
  1652.           include provisions for the enforcement of mandatory access control
  1653.           rules.  That is, they must include a set of rules for controlling
  1654.           access based directly on a comparison of the individual's
  1655.           clearance or authorization for the information and the
  1656.           classification or sensitivity designation of the information being
  1657.           sought, and indirectly on considerations of physical and other
  1658.           environmental factors of control.  The mandatory access control
  1659.           rules must accurately reflect the laws, regulations, and general
  1660.           policies from which they are derived."
  1661.  
  1662.           There are a number of policy statements that are related to
  1663.           mandatory security.
  1664.  
  1665.           Executive Order 12356 (Section 4.1.a) states that "a person is
  1666.           eligible for access to classified information provided that a
  1667.           determination of trustworthiness has been made by agency heads or
  1668.           designated officials and provided that such access is essential
  1669.           to the accomplishment of lawful and authorized Government
  1670.           purposes."[14]
  1671.  
  1672.           DoD Regulation 5200.1-R (Chapter I, Section 3) defines a Special
  1673.           Access Program as "any program imposing 'need-to-know' or access
  1674.           controls beyond those normally provided for access to
  1675.           Confidential, Secret, or Top Secret information.  Such a program
  1676.           includes, but is not limited to, special clearance, adjudication,
  1677.           or investigative requirements, special designation of officials
  1678.           authorized to determine 'need-to-know', or special lists of persons
  1679.           determined to have a 'need-to- know.'"[7, para.  1-328] This
  1680.           passage distinguishes between a 'discretionary' determination of
  1681.           need-to-know and formal need-to-know which is implemented through
  1682.           Special Access Programs.  DoD Regulation 5200.1-R, paragraph 7-100
  1683.           describes general requirements for trustworthiness (clearance) and
  1684.           need-to-know, and states that the individual with possession,
  1685.           knowledge or control of classified information has final
  1686.           responsibility for determining if conditions for access have been
  1687.           met.  This regulation further stipulates that "no one has a right
  1688.           to have access to classified information solely by virtue of rank
  1689.           or position." [7, para. 7-100])
  1690.  
  1691.           DoD Manual 5200.28-M (Section II 2-100) states that, "Personnel
  1692.           who develop, test (debug), maintain, or use programs which are
  1693.           classified or which will be used to access or develop classified
  1694.           material shall have a personnel security clearance and an access
  1695.           authorization (need-to-know), as appropriate for the highest
  1696.           classified and most restrictive category of classified material
  1697.           which they will access under system constraints."[9]
  1698.  
  1699.           DoD Manual 5220.22-M (Paragraph 3.a) defines access as "the
  1700.           ability and opportunity to obtain knowledge of classified
  1701.           information.  An individual, in fact, may have access to
  1702.           classified information by being in a place where such information
  1703.           is kept, if the security measures which are in force do not
  1704.           prevent him from gaining knowledge of the classified
  1705.           information."[11]
  1706.  
  1707.           The above mentioned Executive Order, Manual, Directives and
  1708.           Regulations clearly imply that a trusted computer system must
  1709.           assure that the classification labels associated with sensitive
  1710.           data cannot be arbitrarily changed, since this could permit
  1711.           individuals who lack the appropriate clearance to access
  1712.           classified information.  Also implied is the requirement that a
  1713.           trusted computer system must control the flow of information so
  1714.           that data from a higher classification cannot be placed in a
  1715.           storage object of lower classification unless its "downgrading"
  1716.           has been authorized.
  1717.  
  1718.      7.3.3  Discretionary Security
  1719.  
  1720.           The term discretionary security refers to a computer system's
  1721.           ability to control information on an individual basis.  It stems
  1722.           from the fact that even though an individual has all the formal
  1723.           clearances for access to specific classified information, each
  1724.           individual's access to information must be based on a demonstrated
  1725.           need-to-know.  Because of this, it must be made clear that this
  1726.           requirement is not discretionary in a "take it or leave it" sense.
  1727.           The directives and regulations are explicit in stating that the
  1728.           need-to-know test must be satisfied before access can be granted
  1729.           to the classified information.  The control objective for
  1730.           discretionary security is: "Security policies defined for systems
  1731.           that are used to process classified or other sensitive information
  1732.           must include provisions for the enforcement of discretionary
  1733.           access control rules.  That is, they must include a consistent set
  1734.           of rules for controlling and limiting access based on identified
  1735.           individuals who have been determined to have a need-to-know for the
  1736.           information."
  1737.  
  1738.           DoD Regulation 5200.1-R (Paragraph 7-100) In addition to excerpts
  1739.           already provided that touch on need-to- know, this section of the
  1740.           regulation stresses the need- to-know principle when it states "no
  1741.           person may have access to classified information unless .  .  .
  1742.           access is necessary for the performance of official duties."[7]
  1743.  
  1744.           Also, DoD Manual 5220.22-M (Section III 20.a) states that "an
  1745.           individual shall be permitted to have access to classified
  1746.           information only . . . when the contractor determines that access
  1747.           is necessary in the performance of tasks or services essential to
  1748.           the fulfillment of a contract or program, i.e., the individual has
  1749.           a need-to-know."[11]
  1750. 7.4  Criteria Control Objective for Accountability
  1751.  
  1752.      The control objective for accountability is: "Systems that are used to
  1753.      process or handle classified or other sensitive information must assure
  1754.      individual accountability whenever either a mandatory or discretionary
  1755.      security policy is invoked.  Furthermore, to assure accountability the
  1756.      capability must exist for an authorized and competent agent to access and
  1757.      evaluate accountability information by a secure means, within a reasonable
  1758.      amount of time, and without undue difficulty."
  1759.  
  1760.      This control objective is supported by the following citations:
  1761.  
  1762.      DoD Directive 5200.28 (VI.A.1) states: "Each user's identity shall be
  1763.      positively established, and his access to the system, and his activity in
  1764.      the system (including material accessed and actions taken) controlled and
  1765.      open to scrutiny."[8]
  1766.  
  1767.      DoD Manual 5200.28-M (Section V 5-100) states: "An audit log or file
  1768.      (manual, machine, or a combination of both) shall be maintained as a
  1769.      history of the use of the ADP System to permit a regular security review
  1770.      of system activity.  (e.g., The log should record security related
  1771.      transactions, including each access to a classified file and the nature
  1772.      of the access, e.g., logins, production of accountable classified
  1773.      outputs, and creation of new classified files.  Each classified file
  1774.      successfully accessed [regardless of the number of individual references]
  1775.      during each 'job' or 'interactive session' should also be recorded in the
  1776.      audit log.  Much of the material in this log may also be required to
  1777.      assure that the system preserves information entrusted to it.)"[9]
  1778.  
  1779.      DoD Manual 5200.28-M (Section IV 4-305f) states: "Where needed to assure
  1780.      control of access and individual accountability, each user or specific
  1781.      group of users shall be identified to the ADP System by appropriate
  1782.      administrative or hardware/software measures.  Such identification
  1783.      measures must be in sufficient detail to enable the ADP System to provide
  1784.      the user only that material which he is authorized."[9]
  1785.  
  1786.      DoD Manual 5200.28-M (Section I 1-102b) states:
  1787.  
  1788.         "Component's Designated Approving Authorities, or their designees
  1789.          for this purpose .  .  .  will assure:
  1790.  
  1791.                  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .
  1792.  
  1793.            (4) Maintenance of documentation on operating systems (O/S)
  1794.            and all modifications thereto, and its retention for a
  1795.            sufficient period of time to enable tracing of security-
  1796.            related defects to their point of origin or inclusion in the
  1797.            system.
  1798.  
  1799.                  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .
  1800.  
  1801.            (6) Establishment of procedures to discover, recover,
  1802.            handle, and dispose of classified material improperly
  1803.            disclosed through system malfunction or personnel action.
  1804.  
  1805.            (7) Proper disposition and correction of security
  1806.            deficiencies in all approved ADP Systems, and the effective
  1807.            use and disposition of system housekeeping or audit records,
  1808.            records of security violations or security-related system
  1809.            malfunctions, and records of tests of the security features
  1810.            of an ADP System."[9]
  1811.  
  1812.      DoD Manual 5220.22-M (Section XIII 111) states: "Audit Trails
  1813.  
  1814.            a. The general security requirement for any ADP system audit
  1815.            trail is that it provide a documented history of the use of
  1816.            the system.  An approved audit trail will permit review of
  1817.            classified system activity and will provide a detailed
  1818.            activity record to facilitate reconstruction of events to
  1819.            determine the magnitude of compromise (if any) should a
  1820.            security malfunction occur.  To fulfill this basic
  1821.            requirement, audit trail systems, manual, automated or a
  1822.            combination of both must document significant events
  1823.            occurring in the following areas of concern: (i) preparation
  1824.            of input data and dissemination of output data (i.e.,
  1825.            reportable interactivity between users and system support
  1826.            personnel), (ii) activity involved within an ADP environment
  1827.            (e.g., ADP support personnel modification of security and
  1828.            related controls), and (iii) internal machine activity.
  1829.  
  1830.            b. The audit trail for an ADP system approved to process
  1831.            classified information must be based on the above three
  1832.            areas and may be stylized to the particular system.  All
  1833.            systems approved for classified processing should contain
  1834.            most if not all of the audit trail records listed below. The
  1835.            contractor's SPP documentation must identify and describe
  1836.            those applicable:
  1837.  
  1838.                       1. Personnel access;
  1839.  
  1840.                       2. Unauthorized and surreptitious entry into the
  1841.            central computer facility or remote terminal areas;
  1842.  
  1843.                       3. Start/stop time of classified processing indicating
  1844.            pertinent systems security initiation and termination events
  1845.            (e.g., upgrading/downgrading actions pursuant to paragraph
  1846.            107);
  1847.  
  1848.                       4. All functions initiated by ADP system console
  1849.            operators;
  1850.  
  1851.                       5. Disconnects of remote terminals and peripheral
  1852.            devices (paragraph 107c);
  1853.  
  1854.                       6. Log-on and log-off user activity;
  1855.  
  1856.                       7. Unauthorized attempts to access files or programs,
  1857.            as well as all open, close, create, and file destroy
  1858.            actions;
  1859.  
  1860.                       8. Program aborts and anomalies including
  1861.            identification information (i.e., user/program name, time
  1862.            and location of incident, etc.);
  1863.  
  1864.                       9. System hardware additions, deletions and maintenance
  1865.            actions;
  1866.  
  1867.                       10. Generations and modifications affecting the
  1868.            security features of the system software.
  1869.  
  1870.            c. The ADP system security supervisor or designee shall
  1871.            review the audit trail logs at least weekly to assure that
  1872.            all pertinent activity is properly recorded and that
  1873.            appropriate action has been taken to correct any anomaly.
  1874.            The majority of ADP systems in use today can develop audit
  1875.            trail systems in accord with the above; however, special
  1876.            systems such as weapons, communications, communications
  1877.            security, and tactical data exchange and display systems,
  1878.            may not be able to comply with all aspects of the above and
  1879.            may require individualized consideration by the cognizant
  1880.            security office.
  1881.  
  1882.            d. Audit trail records shall be retained for a period of one
  1883.            inspection cycle."[11]
  1884.  
  1885. 7.5  Criteria Control Objective for Assurance
  1886.  
  1887.      The control objective for assurance is: "Systems that are used to process
  1888.      or handle classified or other sensitive information must be designed to
  1889.      guarantee correct and accurate interpretation of the security policy and
  1890.      must not distort the intent of that policy.  Assurance must be provided
  1891.      that correct implementation and operation of the policy exists throughout
  1892.      the system's life-cycle."
  1893.  
  1894.      A basis for this objective can be found in the following sections of DoD
  1895.      Directive 5200.28:
  1896.  
  1897.      DoD Directive 5200.28 (IV.B.1) stipulates: "Generally, security of an ADP
  1898.      system is most effective and economical if the system is designed
  1899.      originally to provide it.  Each Department of Defense Component
  1900.      undertaking design of an ADP system which is expected to process, store,
  1901.      use, or produce classified material shall:  From the beginning of the
  1902.      design process, consider the security policies, concepts, and measures
  1903.      prescribed in this Directive."[8]
  1904.  
  1905.      DoD Directive 5200.28 (IV.C.5.a) states: "Provision may be made to permit
  1906.      adjustment of ADP system area controls to the level of protection
  1907.      required for the classification category and type(s) of material actually
  1908.      being handled by the system, provided change procedures are developed and
  1909.      implemented which will prevent both the unauthorized access to classified
  1910.      material handled by the system and the unauthorized manipulation of the
  1911.      system and its components.  Particular attention shall be given to the
  1912.      continuous protection of automated system security measures, techniques
  1913.      and procedures when the personnel security clearance level of users
  1914.      having access to the system changes."[8]
  1915.  
  1916.      DoD Directive 5200.28 (VI.A.2) states: "Environmental Control.  The ADP
  1917.      System shall be externally protected to minimize the likelihood of
  1918.      unauthorized access to system entry points, access to classified
  1919.      information in the system, or damage to the system."[8]
  1920.  
  1921.      DoD Manual 5200.28-M (Section I 1-102b) states:
  1922.  
  1923.         "Component's Designated Approving Authorities, or their designees
  1924.         for this purpose .  .  .  will assure:
  1925.  
  1926.                   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .
  1927.  
  1928.               (5) Supervision, monitoring, and testing, as appropriate, of
  1929.           changes in an approved ADP System which could affect the
  1930.           security features of the system, so that a secure system is
  1931.           maintained.
  1932.  
  1933.                   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .
  1934.  
  1935.               (7) Proper disposition and correction of security
  1936.           deficiencies in all approved ADP Systems, and the effective
  1937.           use and disposition of system housekeeping or audit records,
  1938.           records of security violations or security-related system
  1939.           malfunctions, and records of tests of the security features
  1940.           of an ADP System.
  1941.  
  1942.               (8) Conduct of competent system ST&E, timely review of
  1943.           system ST&E reports, and correction of deficiencies needed
  1944.           to support conditional or final approval or disapproval of
  1945.           an ADP System for the processing of classified information.
  1946.  
  1947.               (9) Establishment, where appropriate, of a central ST&E
  1948.           coordination point for the maintenance of records of
  1949.           selected techniques, procedures, standards, and tests used
  1950.           in the testing and evaluation of security features of ADP
  1951.           Systems which may be suitable for validation and use by
  1952.           other Department of Defense Components."[9]
  1953.  
  1954.      DoD Manual 5220.22-M (Section XIII 103a) requires: "the initial approval,
  1955.      in writing, of the cognizant security office prior to processing any
  1956.      classified information in an ADP system.  This section requires
  1957.      reapproval by the cognizant security office for major system
  1958.      modifications made subsequent to initial approval.  Reapprovals will be
  1959.      required because of (i) major changes in personnel access requirements,
  1960.      (ii) relocation or structural modification of the central computer
  1961.      facility, (iii) additions, deletions or changes to main frame, storage or
  1962.      input/output devices, (iv) system software changes impacting security
  1963.      protection features, (v) any change in clearance, declassification, audit
  1964.      trail or hardware/software maintenance procedures, and (vi) other system
  1965.      changes as determined by the cognizant security office."[11]
  1966.  
  1967.      A major component of assurance, life-cycle assurance, is concerned with
  1968.      testing ADP systems both in the development phase as well as during
  1969.      operation.  DoD Directive 5215.1 (Section F.2.C.(2)) requires
  1970.      "evaluations of selected industry and government-developed trusted
  1971.      computer systems against these criteria."[10]
  1972.  
  1973.  
  1974.  
  1975. 8.0  A GUIDELINE ON COVERT CHANNELS
  1976.  
  1977. A covert channel is any communication channel that can be exploited by a
  1978. process to transfer information in a manner that violates the system's
  1979. security policy.  There are two types of covert channels: storage channels and
  1980. timing channels.  Covert storage channels include all vehicles that would
  1981. allow the direct or indirect writing of a storage location by one process and
  1982. the direct or indirect reading of it by another.  Covert timing channels
  1983. include all vehicles that would allow one process to signal information to
  1984. another process by modulating its own use of system resources in such a way
  1985. that the change in response time observed by the second process would provide
  1986. information.
  1987.  
  1988. >From a security perspective, covert channels with low bandwidths represent a
  1989. lower threat than those with high bandwidths.  However, for many types of
  1990. covert channels, techniques used to reduce the bandwidth below a certain rate
  1991. (which depends on the specific channel mechanism and the system architecture)
  1992. also have the effect of degrading the performance provided to legitimate
  1993. system users.  Hence, a trade-off between system performance and covert
  1994. channel bandwidth must be made.  Because of the threat of compromise that
  1995. would be present in any multilevel computer system containing classified or
  1996. sensitive information, such systems should not contain covert channels with
  1997. high bandwidths.  This guideline is intended to provide system developers with
  1998. an idea of just how high a "high" covert channel bandwidth is.
  1999.  
  2000. A covert channel bandwidth that exceeds a rate of one hundred (100) bits per
  2001. second is considered "high" because 100 bits per second is the approximate
  2002. rate at which many computer terminals are run.  It does not seem appropriate
  2003. to call a computer system "secure" if information can be compromised at a rate
  2004. equal to the normal output rate of some commonly used device.
  2005.  
  2006. In any multilevel computer system there are a number of relatively
  2007. low-bandwidth covert channels whose existence is deeply ingrained in the
  2008. system design.  Faced with the large potential cost of reducing the bandwidths
  2009. of such covert channels, it is felt that those with maximum bandwidths of less
  2010. than one (1) bit per second are acceptable in most application environments.
  2011. Though maintaining acceptable performance in some systems may make it
  2012. impractical to eliminate all covert channels with bandwidths of 1 or more bits
  2013. per second, it is possible to audit their use without adversely affecting
  2014. system performance.  This audit capability provides the system administration
  2015. with a means of detecting -- and procedurally correcting -- significant
  2016. compromise.  Therefore, a Trusted Computing Base should provide, wherever
  2017. possible, the capability to audit the use of covert channel mechanisms with
  2018. bandwidths that may exceed a rate of one (1) bit in ten (10) seconds.
  2019.  
  2020. The covert channel problem has been addressed by a number of authors.  The
  2021. interested reader is referred to references [5], [6], [19], [21], [22], [23],
  2022. and [29].
  2023.  
  2024.  
  2025.  
  2026. 9.0  A GUIDELINE ON CONFIGURING MANDATORY ACCESS CONTROL FEATURES
  2027.  
  2028. The Mandatory Access Control requirement includes a capability to support an
  2029. unspecified number of hierarchical classifications and an unspecified number
  2030. of non-hierarchical categories at each hierarchical level.  To encourage
  2031. consistency and portability in the design and development of the National
  2032. Security Establishment trusted computer systems, it is desirable for all such
  2033. systems to be able to support a minimum number of levels and categories.  The
  2034. following suggestions are provided for this purpose:
  2035.  
  2036.      * The number of hierarchical classifications should be greater than or
  2037.        equal to eight (8).
  2038.  
  2039.      * The number of non-hierarchical categories should be greater than or
  2040.        equal to twenty-nine (29).
  2041.  
  2042.  
  2043.  
  2044. 10.0  A GUIDELINE ON SECURITY TESTING
  2045.  
  2046. These guidelines are provided to give an indication of the extent and
  2047. sophistication of testing undertaken by the DoD Computer Security Center
  2048. during the Formal Product Evaluation process.  Organizations wishing to use
  2049. "Department of Defense Trusted Computer System Evaluation Criteria" for
  2050. performing their own evaluations may find this section useful for planning
  2051. purposes.
  2052.  
  2053. As in Part I, highlighting is used to indicate changes in the guidelines from
  2054. the next lower division.
  2055.  
  2056. 10.1  Testing for Division C
  2057.  
  2058.      10.1.1   Personnel
  2059.  
  2060.             The security testing team shall consist of at least two
  2061.             individuals with bachelor degrees in Computer Science or the
  2062.             equivalent.  Team members shall be able to follow test plans
  2063.             prepared by the system developer and suggest additions, shall
  2064.             be familiar with the "flaw hypothesis" or equivalent security
  2065.             testing methodology, and shall have assembly level programming
  2066.             experience.  Before testing begins, the team members shall have
  2067.             functional knowledge of, and shall have completed the system
  2068.             developer's internals course for, the system being evaluated.
  2069.  
  2070.      10.1.2   Testing
  2071.  
  2072.             The team shall have "hands-on" involvement in an independent run
  2073.             of the tests used by the system developer.  The team shall
  2074.             independently design and implement at least five system-specific
  2075.             tests in an attempt to circumvent the security mechanisms of the
  2076.             system.  The elapsed time devoted to testing shall be at least
  2077.             one month and need not exceed three months.  There shall be no
  2078.             fewer than twenty hands-on hours spent carrying out system
  2079.             developer-defined tests and test team-defined tests.
  2080.  
  2081. 10.2  Testing for Division B
  2082.  
  2083.      10.2.1   Personnel
  2084.  
  2085.             The security testing team shall consist of at least two
  2086.             individuals with bachelor degrees in Computer Science or the
  2087.             equivalent and at least one individual with a master's degree in
  2088.             Computer Science or equivalent.  Team members shall be able to
  2089.             follow test plans prepared by the system developer and suggest
  2090.             additions, shall be conversant with the "flaw hypothesis" or
  2091.             equivalent security testing methodology, shall be fluent in the
  2092.             TCB implementation language(s), and shall have assembly level
  2093.             programming experience.  Before testing begins, the team members
  2094.             shall have functional knowledge of, and shall have completed the
  2095.             system developer's internals course for, the system being
  2096.             evaluated.  At least one team member shall have previously
  2097.             completed a security test on another system.
  2098.  
  2099.      10.2.2   Testing
  2100.  
  2101.             The team shall have "hands-on" involvement in an independent run
  2102.             of the test package used by the system developer to test
  2103.             security-relevant hardware and software.  The team shall
  2104.             independently design and implement at least fifteen system-
  2105.             specific tests in an attempt to circumvent the security
  2106.             mechanisms of the system.  The elapsed time devoted to testing
  2107.             shall be at least two months and need not exceed four months.
  2108.             There shall be no fewer than thirty hands-on hours per team
  2109.             member spent carrying out system developer-defined tests and
  2110.             test team-defined tests.
  2111.  
  2112. 10.3  Testing for Division A
  2113.  
  2114.      10.3.1   Personnel
  2115.  
  2116.             The security testing team shall consist of at least one
  2117.             individual with a bachelor's degree in Computer Science or the
  2118.             equivalent and at least two individuals with masters' degrees in
  2119.             Computer Science or equivalent.  Team members shall be able to
  2120.             follow test plans prepared by the system developer and suggest
  2121.             additions, shall be conversant with the "flaw hypothesis" or
  2122.             equivalent security testing methodology, shall be fluent in the
  2123.             TCB implementation language(s), and shall have assembly level
  2124.             programming experience.  Before testing begins, the team members
  2125.             shall have functional knowledge of, and shall have completed the
  2126.             system developer's internals course for, the system being
  2127.             evaluated.  At least one team member shall be familiar enough
  2128.             with the system hardware to understand the maintenance diagnostic
  2129.             programs and supporting hardware documentation.  At least two
  2130.             team members shall have previously completed a security test on
  2131.             another system.  At least one team member shall have
  2132.             demonstrated system level programming competence on the system
  2133.             under test to a level of complexity equivalent to adding a device
  2134.             driver to the system.
  2135.  
  2136.      10.3.2   Testing
  2137.  
  2138.             The team shall have "hands-on" involvement in an independent run
  2139.             of the test package used by the system developer to test
  2140.             security-relevant hardware and software.  The team shall
  2141.             independently design and implement at least twenty-five system-
  2142.             specific tests in an attempt to circumvent the security
  2143.             mechanisms of the system.  The elapsed time devoted to testing
  2144.             shall be at least three months and need not exceed six months.
  2145.             There shall be no fewer than fifty hands-on hours per team
  2146.             member spent carrying out system developer-defined tests and
  2147.             test team-defined tests.
  2148.  
  2149.  
  2150.  
  2151.  
  2152.                                     APPENDIX A
  2153.  
  2154.                      Commercial Product Evaluation Process
  2155.  
  2156.  
  2157. "Department of Defense Trusted Computer System Evaluation Criteria" forms the
  2158. basis upon which the Computer Security Center will carry out the commercial
  2159. computer security evaluation process.  This process is focused on commercially
  2160. produced and supported general-purpose operating system products that meet the
  2161. needs of government departments and agencies.  The formal evaluation is aimed
  2162. at "off-the-shelf" commercially supported products and is completely divorced
  2163. from any consideration of overall system performance, potential applications,
  2164. or particular processing environments.  The evaluation provides a key input to
  2165. a computer system security approval/accreditation.  However, it does not
  2166. constitute a complete computer system security evaluation.  A complete study
  2167. (e.g., as in reference [18]) must consider additional factors dealing with the
  2168. system in its unique environment, such as it's proposed security mode of
  2169. operation, specific users, applications, data sensitivity, physical and
  2170. personnel security, administrative and procedural security, TEMPEST, and
  2171. communications security.
  2172.  
  2173. The product evaluation process carried out by the Computer Security Center has
  2174. three distinct elements:
  2175.  
  2176.      * Preliminary Product Evaluation - An informal dialogue between a vendor
  2177.        and the Center in which technical information is exchanged to create a
  2178.        common understanding of the vendor's product, the criteria, and the
  2179.        rating that may be expected to result from a formal product evaluation.
  2180.  
  2181.      * Formal Product Evaluation - A formal evaluation, by the Center, of a
  2182.        product that is available to the DoD, and that results in that product
  2183.        and its assigned rating being placed on the Evaluated Products List.
  2184.  
  2185.      * Evaluated Products List - A list of products that have been subjected
  2186.        to formal product evaluation and their assigned ratings.
  2187.  
  2188.  
  2189. PRELIMINARY PRODUCT EVALUATION
  2190. Since it is generally very difficult to add effective security measures late
  2191. in a product's life cycle, the Center is interested in working with system
  2192. vendors in the early stages of product design.  A preliminary product
  2193. evaluation allows the Center to consult with computer vendors on computer
  2194. security issues found in products that have not yet been formally announced.
  2195.  
  2196. A preliminary evaluation is typically initiated by computer system vendors who
  2197. are planning new computer products that feature security or major
  2198. security-related upgrades to existing products.  After an initial meeting
  2199. between the vendor and the Center, appropriate non-disclosure agreements are
  2200. executed that require the Center to maintain the confidentiality of any
  2201. proprietary information disclosed to it.  Technical exchange meetings follow
  2202. in which the vendor provides details about the proposed product (particularly
  2203. its internal designs and goals) and the Center provides expert feedback to the
  2204. vendor on potential computer security strengths and weaknesses of the vendor's
  2205. design choices, as well as relevant interpretation of the criteria.  The
  2206. preliminary evaluation is typically terminated when the product is completed
  2207. and ready for field release by the vendor.  Upon termination, the Center
  2208. prepares a wrap-up report for the vendor and for internal distribution within
  2209. the Center.  Those reports containing proprietary information are not
  2210. available to the public.
  2211.  
  2212. During preliminary evaluation, the vendor is under no obligation to actually
  2213. complete or market the potential product.  The Center is, likewise, not
  2214. committed to conduct a formal product evaluation.  A preliminary evaluation
  2215. may be terminated by either the Center or the vendor when one notifies the
  2216. other, in writing, that it is no longer advantageous to continue the
  2217. evaluation.
  2218.  
  2219.  
  2220. FORMAL PRODUCT EVALUATION
  2221.  
  2222. The formal product evaluation provides a key input to certification of a
  2223. computer system for use in National Security Establishment applications and is
  2224. the sole basis for a product being placed on the Evaluated Products List.
  2225.  
  2226. A formal product evaluation begins with a request by a vendor for the Center
  2227. to evaluate a product for which the product itself and accompanying
  2228. documentation needed to meet the requirements defined by this publication are
  2229. complete.  Non-disclosure agreements are executed and a formal product
  2230. evaluation team is formed by the Center.  An initial meeting is then held with
  2231. the vendor to work out the schedule for the formal evaluation.  Since testing
  2232. of the implemented product forms an important part of the evaluation process,
  2233. access by the evaluation team to a working version of the system is negotiated
  2234. with the vendor.  Additional support required from the vendor includes
  2235. complete design documentation, source code, and access to vendor personnel who
  2236. can answer detailed questions about specific portions of the product.  The
  2237. evaluation team tests the product against each requirement, making any
  2238. necessary interpretations of the criteria with respect to the product being
  2239. evaluated.
  2240.  
  2241. The evaluation team writes a two-part final report on their findings about the
  2242. system.  The first part is publicly available (containing no proprietary
  2243. information) and contains the overall class rating assigned to the system and
  2244. the details of the evaluation team's findings when comparing the product
  2245. against the evaluation criteria.  The second part of the evaluation report
  2246. contains vulnerability analyses and other detailed information supporting the
  2247. rating decision.  Since this part may contain proprietary or other sensitive
  2248. information it will be distributed only within the U.S.  Government on a
  2249. strict need-to-know and non- disclosure basis, and to the vendor.  No portion
  2250. of the evaluation results will be withheld from the vendor.
  2251.  
  2252.  
  2253.  
  2254.  
  2255.  
  2256.  
  2257.  
  2258.                                    APPENDIX B
  2259.  
  2260.                    Summary of Evaluation Criteria Divisions
  2261.  
  2262. The divisions of systems recognized under the trusted computer system
  2263. evaluation criteria are as follows.  Each division represents a major
  2264. improvement in the overall confidence one can place in the system to protect
  2265. classified and other sensitive information.
  2266.  
  2267. Division (D):  Minimal Protection
  2268.  
  2269. This division contains only one class.  It is reserved for those systems that
  2270. have been evaluated but that fail to meet the requirements for a higher
  2271. evaluation class.
  2272.  
  2273. Division (C):  Discretionary Protection
  2274.  
  2275. Classes in this division provide for discretionary (need-to-know) protection
  2276. and, through the inclusion of audit capabilities, for accountability of
  2277. subjects and the actions they initiate.
  2278.  
  2279. Division (B):  Mandatory Protection
  2280.  
  2281. The notion of a TCB that preserves the integrity of sensitivity labels and
  2282. uses them to enforce a set of mandatory access control rules is a major
  2283. requirement in this division.  Systems in this division must carry the
  2284. sensitivity labels with major data structures in the system.  The system
  2285. developer also provides the security policy model on which the TCB is based
  2286. and furnishes a specification of the TCB.  Evidence must be provided to
  2287. demonstrate that the reference monitor concept has been implemented.
  2288.  
  2289. Division (A):  Verified Protection
  2290.  
  2291. This division is characterized by the use of formal security verification
  2292. methods to assure that the mandatory and discretionary security controls
  2293. employed in the system can effectively protect classified or other sensitive
  2294. information stored or processed by the system.  Extensive documentation is
  2295. required to demonstrate that the TCB meets the security requirements in all
  2296. aspects of design, development and implementation.
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.                                    APPENDIX C
  2303.  
  2304.                     Summary of Evaluation Criteria Classes
  2305.  
  2306. The classes of systems recognized under the trusted computer system evaluation
  2307. criteria are as follows.  They are presented in the order of increasing
  2308. desirablity from a computer security point of view.
  2309.  
  2310. Class (D):  Minimal Protection
  2311.  
  2312. This class is reserved for those systems that have been evaluated but that
  2313. fail to meet the requirements for a higher evaluation class.
  2314.  
  2315. Class (C1):  Discretionary Security Protection
  2316.  
  2317. The Trusted Computing Base (TCB) of a class (C1) system nominally satisfies
  2318. the discretionary security requirements by providing separation of users and
  2319. data.  It incorporates some form of credible controls capable of enforcing
  2320. access limitations on an individual basis, i.e., ostensibly suitable for
  2321. allowing users to be able to protect project or private information and to
  2322. keep other users from accidentally reading or destroying their data.  The
  2323. class (C1) environment is expected to be one of cooperating users processing
  2324. data at the same level(s) of sensitivity.
  2325.  
  2326. Class (C2):  Controlled Access Protection
  2327.  
  2328. Systems in this class enforce a more finely grained discretionary access
  2329. control than (C1) systems, making users individually accountable for their
  2330. actions through login procedures, auditing of security-relevant events, and
  2331. resource isolation.
  2332.  
  2333. Class (B1):  Labeled Security Protection
  2334.  
  2335. Class (B1) systems require all the features required for class (C2).  In
  2336. addition, an informal statement of the security policy model, data labeling,
  2337. and mandatory access control over named subjects and objects must be present.
  2338. The capability must exist for accurately labeling exported information.  Any
  2339. flaws identified by testing must be removed.
  2340.  
  2341. Class (B2):  Structured Protection
  2342.  
  2343. In class (B2) systems, the TCB is based on a clearly defined and documented
  2344. formal security policy model that requires the discretionary and mandatory
  2345. access control enforcement found in class (B1) systems be extended to all
  2346. subjects and objects in the ADP system.  In addition, covert channels are
  2347. addressed.  The TCB must be carefully structured into protection-critical and
  2348. non- protection-critical elements.  The TCB interface is well-defined and the
  2349. TCB design and implementation enable it to be subjected to more thorough
  2350. testing and more complete review.  Authentication mechanisms are strengthened,
  2351. trusted facility management is provided in the form of support for system
  2352. administrator and operator functions, and stringent configuration management
  2353. controls are imposed.  The system is relatively resistant to penetration.
  2354.  
  2355. Class (B3):  Security Domains
  2356.  
  2357. The class (B3) TCB must satisfy the reference monitor requirements that it
  2358. mediate all accesses of subjects to objects, be tamperproof, and be small
  2359. enough to be subjected to analysis and tests.  To this end, the TCB is
  2360. structured to exclude code not essential to security policy enforcement, with
  2361. significant system engineering during TCB design and implementation directed
  2362. toward minimizing its complexity.  A security administrator is supported,
  2363. audit mechanisms are expanded to signal security- relevant events, and system
  2364. recovery procedures are required.  The system is highly resistant to
  2365. penetration.
  2366.  
  2367. Class (A1):  Verified Design
  2368.  
  2369. Systems in class (A1) are functionally equivalent to those in class (B3) in
  2370. that no additional architectural features or policy requirements are added.
  2371. The distinguishing feature of systems in this class is the analysis derived
  2372. from formal design specification and verification techniques and the resulting
  2373. high degree of assurance that the TCB is correctly implemented.  This
  2374. assurance is developmental in nature, starting with a formal model of the
  2375. security policy and a formal top-level specification (FTLS) of the design.  In
  2376. keeping with the extensive design and development analysis of the TCB required
  2377. of systems in class (A1), more stringent configuration management is required
  2378. and procedures are established for securely distributing the system to sites.
  2379. A system security administrator is supported.
  2380.  
  2381.  
  2382.  
  2383.  
  2384.  
  2385.                                    APPENDIX D
  2386.  
  2387.                               Requirement Directory
  2388.  
  2389. This appendix lists requirements defined in "Department of Defense Trusted
  2390. Computer System Evaluation Criteria" alphabetically rather than by class.  It
  2391. is provided to assist in following the evolution of a requirement through the
  2392. classes.  For each requirement, three types of criteria may be present.  Each
  2393. will be preceded by the word: NEW, CHANGE, or ADD to indicate the following:
  2394.  
  2395.               NEW: Any criteria appearing in a lower class are superseded
  2396.                    by the criteria that follow.
  2397.  
  2398.            CHANGE: The criteria that follow have appeared in a lower class
  2399.                    but are changed for this class.  Highlighting is used
  2400.                    to indicate the specific changes to previously stated
  2401.                    criteria.
  2402.  
  2403.               ADD: The criteria that follow have not been required for any
  2404.                    lower class, and are added in this class to the
  2405.                    previously stated criteria for this requirement.
  2406.  
  2407. Abbreviations are used as follows:
  2408.  
  2409.                NR: (No Requirement) This requirement is not included in
  2410.                    this class.
  2411.  
  2412.               NAR: (No Additional Requirements) This requirement does not
  2413.                    change from the previous class.
  2414.  
  2415. The reader is referred to Part I of this document when placing new criteria
  2416. for a requirement into the complete context for that class.
  2417.  
  2418. Figure 1 provides a pictorial summary of the evolution of requirements through
  2419. the classes.
  2420.  
  2421.  
  2422. Audit
  2423.  
  2424.      C1: NR.
  2425.  
  2426.      C2: NEW: The TCB shall be able to create, maintain, and protect from
  2427.          modification or unauthorized access or destruction an audit trail of
  2428.          accesses to the objects it protects.  The audit data shall be
  2429.          protected by the TCB so that read access to it is limited to those
  2430.          who are authorized for audit data.  The TCB shall be able to record
  2431.          the following types of events:  use of identification and
  2432.          authentication mechanisms, introduction of objects into a user's
  2433.          address space (e.g., file open, program initiation), deletion of
  2434.          objects, and actions taken by computer operators and system
  2435.          administrators and/or system security officers.  For each recorded
  2436.          event, the audit record shall identify: date and time of the event,
  2437.          user, type of event, and success or failure of the event.  For
  2438.          identification/authentication events the origin of request (e.g.,
  2439.          terminal ID) shall be included in the audit record.  For events that
  2440.          introduce an object into a user's address space and for object
  2441.          deletion events the audit record shall include the name of the object.
  2442.          The ADP system administrator shall be able to selectively audit the
  2443.          actions of any one or more users based on individual identity.
  2444.  
  2445.      B1: CHANGE: For events that introduce an object into a user's address
  2446.          space and for object deletion events the audit record shall include
  2447.          the name of the object and the object's security level.  The ADP
  2448.          system administrator shall be able to selectively audit the actions
  2449.          of any one or more users based on individual identity and/or object
  2450.          security level.
  2451.  
  2452.          ADD: The TCB shall also be able to audit any override of
  2453.          human-readable output markings.
  2454.  
  2455.      B2: ADD: The TCB shall be able to audit the identified events that may be
  2456.          used in the exploitation of covert storage channels.
  2457.  
  2458.      B3: ADD: The TCB shall contain a mechanism that is able to monitor the
  2459.          occurrence or accumulation of security auditable events that may
  2460.          indicate an imminent violation of security policy.  This mechanism
  2461.          shall be able to immediately notify the security administrator when
  2462.          thresholds are exceeded.
  2463.  
  2464.      A1: NAR.
  2465.  
  2466. Configuration Management
  2467.  
  2468.      C1: NR.
  2469.  
  2470.      C2: NR.
  2471.  
  2472.      B1: NR.
  2473.  
  2474.      B2: NEW: During development and maintenance of the TCB, a configuration
  2475.          management system shall be in place that maintains control of changes
  2476.          to the descriptive top-level specification, other design data,
  2477.          implementation documentation, source code, the running version of the
  2478.          object code, and test fixtures and documentation.  The configuration
  2479.          management system shall assure a consistent mapping among all
  2480.          documentation and code associated with the current version of the TCB.
  2481.          Tools shall be provided for generation of a new version of the TCB
  2482.          from source code.  Also available shall be tools for comparing a
  2483.          newly generated version with the previous TCB version in order to
  2484.          ascertain that only the intended changes have been made in the code
  2485.          that will actually be used as the new version of the TCB.
  2486.  
  2487.      B3: NAR.
  2488.  
  2489.      A1: CHANGE: During the entire life-cycle, i.e., during the design,
  2490.          development, and maintenance of the TCB, a configuration management
  2491.          system shall be in place for all security-relevant hardware, firmware,
  2492.          and software that maintains control of changes to the formal model,
  2493.          the descriptive and formal top-level specifications, other design
  2494.          data, implementation documentation, source code, the running version
  2495.          of the object code, and test fixtures and documentation.  Also
  2496.          available shall be tools, maintained under strict configuration
  2497.          control, for comparing a newly generated version with the previous
  2498.          TCB version in order to ascertain that only the intended changes have
  2499.          been made in the code that will actually be used as the new version
  2500.          of the TCB.
  2501.  
  2502.     ADD: A combination of technical, physical, and procedural safeguards
  2503.          shall be used to protect from unauthorized modification or
  2504.          destruction the master copy or copies of all material used to
  2505.          generate the TCB.
  2506.  
  2507. Covert Channel Analysis
  2508.  
  2509.      C1: NR.
  2510.  
  2511.      C2: NR.
  2512.  
  2513.      B1: NR.
  2514.  
  2515.      B2: NEW: The system developer shall conduct a thorough search for covert
  2516.          storage channels and make a determination (either by actual
  2517.          measurement or by engineering estimation) of the maximum bandwidth of
  2518.          each identified channel.  (See the Covert Channels Guideline section.)
  2519.  
  2520.      B3: CHANGE: The system developer shall conduct a thorough search for
  2521.          covert channels and make a determination (either by actual
  2522.          measurement or by engineering estimation) of the maximum bandwidth
  2523.          of each identified channel.
  2524.  
  2525.      A1: ADD: Formal methods shall be used in the analysis.
  2526.  
  2527. Design Documentation
  2528.  
  2529.      C1: NEW: Documentation shall be available that provides a description of
  2530.          the manufacturer's philosophy of protection and an explanation of how
  2531.          this philosophy is translated into the TCB.  If the TCB is composed
  2532.          of distinct modules, the interfaces between these modules shall be
  2533.          described.
  2534.  
  2535.      C2: NAR.
  2536.  
  2537.      B1: ADD: An informal or formal description of the security policy model
  2538.          enforced by the TCB shall be available and an explanation provided to
  2539.          show that it is sufficient to enforce the security policy.  The
  2540.          specific TCB protection mechanisms shall be identified and an
  2541.          explanation given to show that they satisfy the model.
  2542.  
  2543.      B2: CHANGE: The interfaces between the TCB modules shall be described.  A
  2544.          formal description of the security policy model enforced by the TCB
  2545.          shall be available and proven that it is sufficient to enforce the
  2546.          security policy.
  2547.  
  2548.          ADD: The descriptive top-level specification (DTLS) shall be shown to
  2549.          be an accurate description of the TCB interface.  Documentation shall
  2550.          describe how the TCB implements the reference monitor concept and
  2551.          give an explanation why it is tamperproof, cannot be bypassed, and is
  2552.          correctly implemented.  Documentation shall describe how the TCB is
  2553.          structured to facilitate testing and to enforce least privilege.
  2554.          This documentation shall also present the results of the covert
  2555.          channel analysis and the tradeoffs involved in restricting the
  2556.          channels.  All auditable events that may be used in the exploitation
  2557.          of known covert storage channels shall be identified.  The bandwidths
  2558.          of known covert storage channels, the use of which is not detectable
  2559.          by the auditing mechanisms, shall be provided.  (See the Covert
  2560.          Channel Guideline section.)
  2561.  
  2562.      B3: ADD: The TCB implementation (i.e., in hardware, firmware, and
  2563.          software) shall be informally shown to be consistent with the DTLS.
  2564.          The elements of the DTLS shall be shown, using informal techniques,
  2565.          to correspond to the elements of the TCB.
  2566.  
  2567.      A1: CHANGE: The TCB implementation (i.e., in hardware, firmware, and
  2568.          software) shall be informally shown to be consistent with the formal
  2569.          top-level specification (FTLS).  The elements of the FTLS shall be
  2570.          shown, using informal techniques, to correspond to the elements of
  2571.          the TCB.
  2572.  
  2573.          ADD: Hardware, firmware, and software mechanisms not dealt with in
  2574.          the FTLS but strictly internal to the TCB (e.g., mapping registers,
  2575.          direct memory access I/O) shall be clearly described.
  2576.  
  2577. Design Specification and Verification
  2578.  
  2579.      C1: NR.
  2580.  
  2581.      C2: NR.
  2582.  
  2583.      B1: NEW: An informal or formal model of the security policy supported by
  2584.          the TCB shall be maintained that is shown to be consistent with its
  2585.          axioms.
  2586.  
  2587.      B2: CHANGE: A formal model of the security policy supported by the TCB
  2588.          shall be maintained that is proven consistent with its axioms.
  2589.  
  2590.          ADD: A descriptive top-level specification (DTLS) of the TCB shall be
  2591.          maintained that completely and accurately describes the TCB in terms
  2592.          of exceptions, error messages, and effects.  It shall be shown to be
  2593.          an accurate description of the TCB interface.
  2594.  
  2595.      B3: ADD: A convincing argument shall be given that the DTLS is consistent
  2596.          with the model.
  2597.  
  2598.      A1: CHANGE: The FTLS shall be shown to be an accurate description of the
  2599.          TCB interface.  A convincing argument shall be given that the DTLS is
  2600.          consistent with the model and a combination of formal and informal
  2601.          techniques shall be used to show that the FTLS is consistent with the
  2602.          model.
  2603.  
  2604.          ADD: A formal top-level specification (FTLS) of the TCB shall be
  2605.          maintained that accurately describes the TCB in terms of exceptions,
  2606.          error messages, and effects.  The DTLS and FTLS shall include those
  2607.          components of the TCB that are implemented as hardware and/or
  2608.          firmware if their properties are visible at the TCB interface.  This
  2609.          verification evidence shall be consistent with that provided within
  2610.          the state-of-the-art of the particular Computer Security Center-
  2611.          endorsed formal specification and verification system used.  Manual
  2612.          or other mapping of the FTLS to the TCB source code shall be
  2613.          performed to provide evidence of correct implementation.
  2614.  
  2615. Device Labels
  2616.  
  2617.      C1: NR.
  2618.  
  2619.      C2: NR.
  2620.  
  2621.      B1: NR.
  2622.  
  2623.      B2: NEW: The TCB shall support the assignment of minimum and maximum
  2624.          security levels to all attached physical devices.  These security
  2625.          levels shall be used by the TCB to enforce constraints imposed by
  2626.          the physical environments in which the devices are located.
  2627.  
  2628.      B3: NAR.
  2629.  
  2630.      A1: NAR.
  2631.  
  2632. Discretionary Access Control
  2633.  
  2634.      C1: NEW: The TCB shall define and control access between named users and
  2635.          named objects (e.g., files and programs) in the ADP system.  The
  2636.          enforcement mechanism (e.g., self/group/public controls, access
  2637.          control lists) shall allow users to specify and control sharing of
  2638.          those objects by named individuals or defined groups or both.
  2639.  
  2640.      C2: CHANGE: The enforcement mechanism (e.g., self/group/public controls,
  2641.          access control lists) shall allow users to specify and control
  2642.          sharing of those objects by named individuals, or defined groups of
  2643.          individuals, or by both.
  2644.  
  2645.     ADD: The discretionary access control mechanism shall, either by explicit
  2646.          user action or by default, provide that objects are protected from
  2647.          unauthorized access.  These access controls shall be capable of
  2648.          including or excluding access to the granularity of a single user.
  2649.          Access permission to an object by users not already possessing access
  2650.          permission shall only be assigned by authorized users.
  2651.  
  2652.      B1: NAR.
  2653.  
  2654.      B2: NAR.
  2655.  
  2656.      B3: CHANGE: The enforcement mechanism (e.g., access control lists) shall
  2657.          allow users to specify and control sharing of those objects.  These
  2658.          access controls shall be capable of specifying, for each named
  2659.          object, a list of named individuals and a list of groups of named
  2660.          individuals with their respective modes of access to that object.
  2661.  
  2662.     ADD: Furthermore, for each such named object, it shall be possible to
  2663.          specify a list of named individuals and a list of groups of named
  2664.          individuals for which no access to the object is to be given.
  2665.  
  2666.      A1: NAR.
  2667.  
  2668. Exportation of Labeled Information
  2669.  
  2670.      C1: NR.
  2671.  
  2672.      C2: NR.
  2673.  
  2674.      B1: NEW: The TCB shall designate each communication channel and I/O
  2675.          device as either single-level or multilevel.  Any change in this
  2676.          designation shall be done manually and shall be auditable by the
  2677.          TCB.  The TCB shall maintain and be able to audit any change in the
  2678.          current security level associated with a single-level communication
  2679.          channel or I/O device.
  2680.  
  2681.      B2: NAR.
  2682.  
  2683.      B3: NAR.
  2684.  
  2685.      A1: NAR.
  2686.  
  2687. Exportation to Multilevel Devices
  2688.  
  2689.      C1: NR.
  2690.  
  2691.      C2: NR.
  2692.  
  2693.      B1: NEW: When the TCB exports an object to a multilevel I/O device, the
  2694.          sensitivity label associated with that object shall also be exported
  2695.          and shall reside on the same physical medium as the exported
  2696.          information and shall be in the same form (i.e., machine-readable or
  2697.          human-readable form).  When the TCB exports or imports an object over
  2698.          a multilevel communication channel, the protocol used on that channel
  2699.          shall provide for the unambiguous pairing between the sensitivity
  2700.          labels and the associated information that is sent or received.
  2701.  
  2702.      B2: NAR.
  2703.  
  2704.      B3: NAR.
  2705.  
  2706.      A1: NAR.
  2707.  
  2708. Exportation to Single-Level Devices
  2709.  
  2710.      C1: NR.
  2711.  
  2712.      C2: NR.
  2713.  
  2714.      B1: NEW: Single-level I/O devices and single-level communication channels
  2715.          are not required to maintain the sensitivity labels of the
  2716.          information they process.  However, the TCB shall include a mechanism
  2717.          by which the TCB and an authorized user reliably communicate to
  2718.          designate the single security level of information imported or
  2719.          exported via single-level communication channels or I/O devices.
  2720.  
  2721.      B2: NAR.
  2722.  
  2723.      B3: NAR.
  2724.  
  2725.      A1: NAR.
  2726.  
  2727. Identification and Authentication
  2728.  
  2729.      C1: NEW: The TCB shall require users to identify themselves to it before
  2730.          beginning to perform any other actions that the TCB is expected to
  2731.          mediate.  Furthermore, the TCB shall use a protected mechanism (e.g.,
  2732.          passwords) to authenticate the user's identity.  The TCB shall
  2733.          protect authentication data so that it cannot be accessed by any
  2734.          unauthorized user.
  2735.  
  2736.      C2: ADD: The TCB shall be able to enforce individual accountability by
  2737.          providing the capability to uniquely identify each individual ADP
  2738.          system user.  The TCB shall also provide the capability of
  2739.          associating this identity with all auditable actions taken by that
  2740.          individual.
  2741.  
  2742.      B1: CHANGE: Furthermore, the TCB shall maintain authentication data that
  2743.          includes information for verifying the identity of individual users
  2744.          (e.g., passwords) as well as information for determining the
  2745.          clearance and authorizations of individual users.  This data shall be
  2746.          used by the TCB to authenticate the user's identity and to determine
  2747.          the security level and authorizations of subjects that may be created
  2748.          to act on behalf of the individual user.
  2749.  
  2750.      B2: NAR.
  2751.  
  2752.      B3: NAR.
  2753.  
  2754.      A1: NAR.
  2755.  
  2756. Label Integrity
  2757.  
  2758.      C1: NR.
  2759.  
  2760.      C2: NR.
  2761.  
  2762.      B1: NEW: Sensitivity labels shall accurately represent security levels of
  2763.          the specific subjects or objects with which they are associated.  When
  2764.          exported by the TCB, sensitivity labels shall accurately and
  2765.          unambiguously represent the internal labels and shall be associated
  2766.          with the information being exported.
  2767.  
  2768.      B2: NAR.
  2769.  
  2770.      B3: NAR.
  2771.  
  2772.      A1: NAR.
  2773.  
  2774. Labeling Human-Readable Output
  2775.  
  2776.      C1: NR.
  2777.  
  2778.      C2: NR.
  2779.  
  2780.      B1: NEW: The ADP system administrator shall be able to specify the
  2781.          printable label names associated with exported sensitivity labels.
  2782.          The TCB shall mark the beginning and end of all human-readable,
  2783.          paged, hardcopy output (e.g., line printer output) with human-
  2784.          readable sensitivity labels that properly* represent the sensitivity
  2785.          of the output.  The TCB shall, by default, mark the top and bottom of
  2786.          each page of human-readable, paged, hardcopy output (e.g., line
  2787.          printer output) with human-readable sensitivity labels that
  2788.          properly* represent the overall sensitivity of the output or that
  2789.          properly* represent the sensitivity of the information on the page.
  2790.          The TCB shall, by default and in an appropriate manner, mark other
  2791.          forms of human-readable output (e.g., maps, graphics) with human-
  2792.          readable sensitivity labels that properly* represent the sensitivity
  2793.          of the output.  Any override of these marking defaults shall be
  2794.          auditable by the TCB.
  2795.  
  2796.      B2: NAR.
  2797.  
  2798.      B3: NAR.
  2799.  
  2800.      A1: NAR.
  2801.  
  2802.            ____________________________________________________________
  2803.            * The hierarchical classification component in human-readable
  2804.            sensitivity labels shall be equal to the greatest
  2805.            hierarchical classification of any of the information in the
  2806.            output that the labels refer to;  the non-hierarchical
  2807.            category component shall include all of the non-hierarchical
  2808.            categories of the information in the output the labels refer
  2809.            to, but no other non-hierarchical categories.
  2810.            ____________________________________________________________
  2811.  
  2812.  
  2813. Labels
  2814.  
  2815.      C1: NR.
  2816.  
  2817.      C2: NR.
  2818.  
  2819.      B1: NEW: Sensitivity labels associated with each subject and storage
  2820.          object under its control (e.g., process, file, segment, device) shall
  2821.          be maintained by the TCB.  These labels shall be used as the basis
  2822.          for mandatory access control decisions.  In order to import non-
  2823.          labeled data, the TCB shall request and receive from an authorized
  2824.          user the security level of the data, and all such actions shall be
  2825.          auditable by the TCB.
  2826.  
  2827.      B2: CHANGE: Sensitivity labels associated with each ADP system resource
  2828.          (e.g., subject, storage object) that is directly or indirectly
  2829.          accessible by subjects external to the TCB shall be maintained by
  2830.          the TCB.
  2831.  
  2832.      B3: NAR.
  2833.  
  2834.      A1: NAR.
  2835.  
  2836. Mandatory Access Control
  2837.  
  2838.      C1: NR.
  2839.  
  2840.      C2: NR.
  2841.  
  2842.      B1: NEW: The TCB shall enforce a mandatory access control policy over all
  2843.          subjects and storage objects under its control (e.g., processes,
  2844.          files, segments, devices).  These subjects and objects shall be
  2845.          assigned sensitivity labels that are a combination of hierarchical
  2846.          classification levels and non-hierarchical categories, and the labels
  2847.          shall be used as the basis for mandatory access control decisions.
  2848.          The TCB shall be able to support two or more such security levels.
  2849.          (See the Mandatory Access Control guidelines.)  The following
  2850.          requirements shall hold for all accesses between subjects and objects
  2851.          controlled by the TCB: A subject can read an object only if the
  2852.          hierarchical classification in the subject's security level is
  2853.          greater than or equal to the hierarchical classification in the
  2854.          object's security level and the non-hierarchical categories in the
  2855.          subject's security level include all the non-hierarchical categories
  2856.          in the object's security level.  A subject can write an object only
  2857.          if the hierarchical classification in the subject's security level is
  2858.          less than or equal to the hierarchical classification in the object's
  2859.          security level and all the non-hierarchical categories in the
  2860.          subject's security level are included in the non-hierarchical
  2861.          categories in the object's security level.
  2862.  
  2863.      B2: CHANGE: The TCB shall enforce a mandatory access control policy over
  2864.          all resources (i.e., subjects, storage objects, and I/O devices) that
  2865.          are directly or indirectly accessible by subjects external to the TCB.
  2866.          The following requirements shall hold for all accesses between all
  2867.          subjects external to the TCB and all objects directly or indirectly
  2868.          accessible by these subjects:
  2869.  
  2870.      B3: NAR.
  2871.  
  2872.      A1: NAR.
  2873.  
  2874. Object Reuse
  2875.  
  2876.      C1: NR.
  2877.  
  2878.      C2: NEW: When a storage object is initially assigned, allocated, or
  2879.          reallocated to a subject from the TCB's pool of unused storage
  2880.          objects, the TCB shall assure that the object contains no data for
  2881.          which the subject is not authorized.
  2882.      B1: NAR.
  2883.  
  2884.      B2: NAR.
  2885.  
  2886.      B3: NAR.
  2887.  
  2888.      A1: NAR.
  2889.  
  2890. Security Features User's Guide
  2891.  
  2892.      C1: NEW: A single summary, chapter, or manual in user documentation shall
  2893.          describe the protection mechanisms provided by the TCB, guidelines on
  2894.          their use, and how they interact with one another.
  2895.  
  2896.      C2: NAR.
  2897.  
  2898.      B1: NAR.
  2899.  
  2900.      B2: NAR.
  2901.  
  2902.      B3: NAR.
  2903.  
  2904.      A1: NAR.
  2905.  
  2906. Security Testing
  2907.  
  2908.      C1: NEW: The security mechanisms of the ADP system shall be tested and
  2909.          found to work as claimed in the system documentation.  Testing shall
  2910.          be done to assure that there are no obvious ways for an unauthorized
  2911.          user to bypass or otherwise defeat the security protection mechanisms
  2912.          of the TCB.  (See the Security Testing guidelines.)
  2913.  
  2914.      C2: ADD: Testing shall also include a search for obvious flaws that would
  2915.          allow violation of resource isolation, or that would permit
  2916.          unauthorized access to the audit or authentication data.
  2917.  
  2918.      B1: NEW: The security mechanisms of the ADP system shall be tested and
  2919.          found to work as claimed in the system documentation.  A team of
  2920.          individuals who thoroughly understand the specific implementation of
  2921.          the TCB shall subject its design documentation, source code, and
  2922.          object code to thorough analysis and testing.  Their objectives shall
  2923.          be: to uncover all design and implementation flaws that would permit
  2924.          a subject external to the TCB to read, change, or delete data
  2925.          normally denied under the mandatory or discretionary security policy
  2926.          enforced by the TCB; as well as to assure that no subject (without
  2927.          authorization to do so) is able to cause the TCB to enter a state
  2928.          such that it is unable to respond to communications initiated by
  2929.          other users.  All discovered flaws shall be removed or neutralized
  2930.          and the TCB retested to demonstrate that they have been eliminated
  2931.          and that new flaws have not been introduced.  (See the Security
  2932.          Testing Guidelines.)
  2933.  
  2934.      B2: CHANGE: All discovered flaws shall be corrected and the TCB retested
  2935.          to demonstrate that they have been eliminated and that new flaws have
  2936.          not been introduced.
  2937.  
  2938.          ADD: The TCB shall be found relatively resistant to penetration.
  2939.          Testing shall demonstrate that the TCB implementation is consistent
  2940.          with the descriptive top-level specification.
  2941.  
  2942.      B3: CHANGE: The TCB shall be found resistant to penetration.
  2943.  
  2944.          ADD: No design flaws and no more than a few correctable
  2945.          implementation flaws may be found during testing and there shall be
  2946.          reasonable confidence that few remain.
  2947.  
  2948.      A1: CHANGE: Testing shall demonstrate that the TCB implementation is
  2949.          consistent with the formal top-level specification.
  2950.  
  2951.          ADD: Manual or other mapping of the FTLS to the source code may form
  2952.          a basis for penetration testing.
  2953.  
  2954. Subject Sensitivity Labels
  2955.  
  2956.      C1: NR.
  2957.  
  2958.      C2: NR.
  2959.  
  2960.      B1: NR.
  2961.  
  2962.      B2: NEW: The TCB shall immediately notify a terminal user of each change
  2963.          in the security level associated with that user during an interactive
  2964.          session.  A terminal user shall be able to query the TCB as desired
  2965.          for a display of the subject's complete sensitivity label.
  2966.  
  2967.      B3: NAR.
  2968.  
  2969.      A1: NAR.
  2970.  
  2971. System Architecture
  2972.  
  2973.      C1: NEW: The TCB shall maintain a domain for its own execution that
  2974.          protects it from external interference or tampering (e.g., by
  2975.          modification of its code or data structures).  Resources controlled
  2976.          by the TCB may be a defined subset of the subjects and objects in
  2977.          the ADP system.
  2978.  
  2979.      C2: ADD: The TCB shall isolate the resources to be protected so that they
  2980.          are subject to the access control and auditing requirements.
  2981.  
  2982.      B1: ADD: The TCB shall maintain process isolation through the provision
  2983.          of distinct address spaces under its control.
  2984.  
  2985.      B2: NEW: The TCB shall maintain a domain for its own execution that
  2986.          protects it from external interference or tampering (e.g., by
  2987.          modification of its code or data structures).  The TCB shall maintain
  2988.          process isolation through the provision of distinct address spaces
  2989.          under its control.  The TCB shall be internally structured into well-
  2990.          defined largely independent modules.  It shall make effective use of
  2991.          available hardware to separate those elements that are protection-
  2992.          critical from those that are not.  The TCB modules shall be designed
  2993.          such that the principle of least privilege is enforced.  Features in
  2994.          hardware, such as segmentation, shall be used to support logically
  2995.          distinct storage objects with separate attributes (namely: readable,
  2996.          writeable).  The user interface to the TCB shall be completely
  2997.          defined and all elements of the TCB identified.
  2998.  
  2999.      B3: ADD: The TCB shall be designed and structured to use a complete,
  3000.          conceptually simple protection mechanism with precisely defined
  3001.          semantics.  This mechanism shall play a central role in enforcing the
  3002.          internal structuring of the TCB and the system.  The TCB shall
  3003.          incorporate significant use of layering, abstraction and data hiding.
  3004.          Significant system engineering shall be directed toward minimizing
  3005.          the complexity of the TCB and excluding from the TCB modules that are
  3006.          not protection-critical.
  3007.      A1: NAR.
  3008.  
  3009. System Integrity
  3010.  
  3011.      C1: NEW: Hardware and/or software features shall be provided that can be
  3012.          used to periodically validate the correct operation of the on-site
  3013.          hardware and firmware elements of the TCB.
  3014.  
  3015.      C2: NAR.
  3016.  
  3017.      B1: NAR.
  3018.  
  3019.      B2: NAR.
  3020.  
  3021.      B3: NAR.
  3022.  
  3023.      A1: NAR.
  3024.  
  3025. Test Documentation
  3026.  
  3027.      C1: NEW: The system developer shall provide to the evaluators a document
  3028.          that describes the test plan and results of the security mechanisms'
  3029.          functional testing.
  3030.  
  3031.      C2: NAR.
  3032.  
  3033.      B1: NAR.
  3034.  
  3035.      B2: ADD: It shall include results of testing the effectiveness of the
  3036.          methods used to reduce covert channel bandwidths.
  3037.  
  3038.      B3: NAR.
  3039.  
  3040.      A1: ADD: The results of the mapping between the formal top-level
  3041.          specification and the TCB source code shall be given.
  3042.  
  3043. Trusted Distribution
  3044.  
  3045.      C1: NR.
  3046.  
  3047.      C2: NR.
  3048.  
  3049.      B1: NR.
  3050.  
  3051.      B2: NR.
  3052.  
  3053.      B3: NR.
  3054.  
  3055.      A1: NEW: A trusted ADP system control and distribution facility shall be
  3056.          provided for maintaining the integrity of the mapping between the
  3057.          master data describing the current version of the TCB and the on-site
  3058.          master copy of the code for the current version.  Procedures (e.g.,
  3059.          site security acceptance testing) shall exist for assuring that the
  3060.          TCB software, firmware, and hardware updates distributed to a
  3061.          customer are exactly as specified by the master copies.
  3062.  
  3063. Trusted Facility Management
  3064.  
  3065.      C1: NR.
  3066.  
  3067.      C2: NR.
  3068.  
  3069.      B1: NR.
  3070.  
  3071.      B2: NEW: The TCB shall support separate operator and administrator
  3072.          functions.
  3073.  
  3074.      B3: ADD: The functions performed in the role of a security administrator
  3075.          shall be identified.  The ADP system administrative personnel shall
  3076.          only be able to perform security administrator functions after taking
  3077.          a distinct auditable action to assume the security administrator role
  3078.          on the ADP system.  Non-security functions that can be performed in
  3079.          the security administration role shall be limited strictly to those
  3080.          essential to performing the security role effectively.
  3081.  
  3082.      A1: NAR.
  3083.  
  3084. Trusted Facility Manual
  3085.  
  3086.      C1: NEW: A manual addressed to the ADP system administrator shall present
  3087.          cautions about functions and privileges that should be controlled
  3088.          when running a secure facility.
  3089.  
  3090.      C2: ADD: The procedures for examining and maintaining the audit files as
  3091.          well as the detailed audit record structure for each type of audit
  3092.          event shall be given.
  3093.  
  3094.      B1: ADD: The manual shall describe the operator and administrator
  3095.          functions related to security, to include changing the
  3096.          characteristics of a user.  It shall provide guidelines on the
  3097.          consistent and effective use of the protection features of the
  3098.          system, how they interact, how to securely generate a new TCB, and
  3099.          facility procedures, warnings, and privileges that need to be
  3100.          controlled in order to operate the facility in a secure manner.
  3101.  
  3102.      B2: ADD: The TCB modules that contain the reference validation mechanism
  3103.          shall be identified.  The procedures for secure generation of a new
  3104.          TCB from source after modification of any modules in the TCB shall
  3105.          be described.
  3106.  
  3107.      B3: ADD: It shall include the procedures to ensure that the system is
  3108.          initially started in a secure manner.  Procedures shall also be
  3109.          included to resume secure system operation after any lapse in system
  3110.          operation.
  3111.  
  3112.      A1: NAR.
  3113.  
  3114. Trusted Path
  3115.  
  3116.      C1: NR.
  3117.  
  3118.      C2: NR.
  3119.  
  3120.      B1: NR.
  3121.  
  3122.      B2: NEW: The TCB shall support a trusted communication path between
  3123.          itself and user for initial login and authentication.  Communications
  3124.          via this path shall be initiated exclusively by a user.
  3125.  
  3126.      B3: CHANGE: The TCB shall support a trusted communication path between
  3127.          itself and users for use when a positive TCB-to-user connection is
  3128.          required (e.g., login, change subject security level).
  3129.          Communications via this trusted path shall be activated exclusively
  3130.          by a user or the TCB and shall be logically isolated and unmistakably
  3131.          distinguishable from other paths.
  3132.      A1: NAR.
  3133.  
  3134. Trusted Recovery
  3135.  
  3136.      C1: NR.
  3137.  
  3138.      C2: NR.
  3139.  
  3140.      B1: NR.
  3141.  
  3142.      B2: NR.
  3143.  
  3144.      B3: NEW: Procedures and/or mechanisms shall be provided to assure that,
  3145.          after an ADP system failure or other discontinuity, recovery without a
  3146.          protection compromise is obtained.
  3147.  
  3148.      A1: NAR.
  3149.  
  3150.  
  3151.  
  3152.  
  3153.  
  3154.     (this page is reserved for Figure 1)
  3155.  
  3156.  
  3157.  
  3158.  
  3159.                                  GLOSSARY
  3160.  
  3161.  
  3162. Access - A specific type of interaction between a subject and an object
  3163.      that results in the flow of information from one to the other.
  3164.  
  3165. Approval/Accreditation - The official authorization that is
  3166.      granted to an ADP system to process sensitive information in
  3167.      its operational environment, based upon comprehensive
  3168.      security evaluation of the system's hardware, firmware, and
  3169.      software security design, configuration, and implementation
  3170.      and of the other system procedural, administrative,
  3171.      physical, TEMPEST, personnel, and communications security
  3172.      controls.
  3173.  
  3174. Audit Trail - A set of records that collectively provide
  3175.      documentary evidence of processing used to aid in tracing
  3176.      from original transactions forward to related records and
  3177.      reports, and/or backwards from records and reports to their
  3178.      component source transactions.
  3179.  
  3180. Authenticate - To establish the validity of a claimed identity.
  3181.  
  3182. Automatic Data Processing (ADP) System - An assembly of computer
  3183.      hardware, firmware, and software configured for the purpose
  3184.      of classifying, sorting, calculating, computing,
  3185.      summarizing, transmitting and receiving, storing, and
  3186.      retrieving data with a minimum of human intervention.
  3187.  
  3188. Bandwidth - A characteristic of a communication channel that is
  3189.      the amount of information that can be passed through it in a
  3190.      given amount of time, usually expressed in bits per second.
  3191.  
  3192. Bell-LaPadula Model - A formal state transition model of computer
  3193.      security policy that describes a set of access control
  3194.      rules.  In this formal model, the entities in a computer
  3195.      system are divided into abstract sets of subjects and
  3196.      objects.  The notion of a secure state is defined and it is
  3197.      proven that each state transition preserves security by
  3198.      moving from secure state to secure state; thus, inductively
  3199.      proving that the system is secure.  A system state is
  3200.      defined to be "secure" if the only permitted access modes of
  3201.      subjects to objects are in accordance with a specific
  3202.      security policy.  In order to determine whether or not a
  3203.      specific access mode is allowed, the clearance of a subject
  3204.      is compared to the classification of the object and a
  3205.      determination is made as to whether the subject is
  3206.      authorized for the specific access mode.  The
  3207.      clearance/classification scheme is expressed in terms of a
  3208.      lattice.  See also: Lattice, Simple Security Property, *-
  3209.      Property.
  3210.  
  3211. Certification - The technical evaluation of a system's security
  3212.      features, made as part of and in support of the
  3213.      approval/accreditation process, that establishes the extent
  3214.      to which a particular computer system's design and
  3215.      implementation meet a set of specified security
  3216.      requirements.
  3217.  
  3218. Channel - An information transfer path within a system.  May also
  3219.      refer to the mechanism by which the path is effected.
  3220.  
  3221. Covert Channel - A communication channel that allows a process to
  3222.      transfer information in a manner that violates the system's
  3223.      security policy.  See also:  Covert Storage Channel, Covert
  3224.      Timing Channel.
  3225.  
  3226. Covert Storage Channel - A covert channel that involves the
  3227.      direct or indirect writing of a storage location by one
  3228.      process and the direct or indirect reading of the storage
  3229.      location by another process.  Covert storage channels
  3230.      typically involve a finite resource (e.g., sectors on a
  3231.      disk) that is shared by two subjects at different security
  3232.      levels.
  3233.  
  3234. Covert Timing Channel - A covert channel in which one process
  3235.      signals information to another by modulating its own use of
  3236.      system resources (e.g., CPU time) in such a way that this
  3237.      manipulation affects the real response time observed by the
  3238.      second process.
  3239.  
  3240. Data - Information with a specific physical representation.
  3241.  
  3242. Data Integrity - The state that exists when computerized data is
  3243.      the same as that in the source documents and has not been
  3244.      exposed to accidental or malicious alteration or
  3245.      destruction.
  3246.  
  3247. Descriptive Top-Level Specification (DTLS) - A top-level
  3248.      specification that is written in a natural language (e.g.,
  3249.      English), an informal program design notation, or a
  3250.      combination of the two.
  3251.  
  3252. Discretionary Access Control - A means of restricting access to
  3253.      objects based on the identity of subjects and/or groups to
  3254.      which they belong.  The controls are discretionary in the
  3255.      sense that a subject with a certain access permission is
  3256.      capable of passing that permission (perhaps indirectly) on
  3257.      to any other subject.
  3258.  
  3259. Domain - The set of objects that a subject has the ability to
  3260.      access.
  3261.  
  3262. Dominate - Security level S1 is said to dominate security level
  3263.      S2 if the hierarchical classification of S1 is greater than
  3264.      or equal to that of S2 and the non-hierarchical categories
  3265.      of S1 include all those of S2 as a subset.
  3266.  
  3267. Exploitable Channel - Any channel that is useable or detectable
  3268.      by subjects external to the Trusted Computing Base.
  3269.  
  3270. Flaw Hypothesis Methodology - A system analysis and penetration
  3271.      technique where specifications and documentation for the
  3272.      system are analyzed and then flaws in the system are
  3273.      hypothesized.  The list of hypothesized flaws is then
  3274.      prioritized on the basis of the estimated probability that a
  3275.      flaw actually exists and, assuming a flaw does exist, on the
  3276.      ease of exploiting it and on the extent of control or
  3277.      compromise it would provide.  The prioritized list is used
  3278.      to direct the actual testing of the system.
  3279.  
  3280. Flaw - An error of commission, omission, or oversight in a system
  3281.      that allows protection mechanisms to be bypassed.
  3282.  
  3283. Formal Proof - A complete and convincing mathematical argument,
  3284.      presenting the full logical justification for each proof
  3285.      step, for the truth of a theorem or set of theorems.  The
  3286.      formal verification process uses formal proofs to show the
  3287.      truth of certain properties of formal specification and for
  3288.      showing that computer programs satisfy their specifications.
  3289.  
  3290. Formal Security Policy Model - A mathematically precise statement
  3291.      of a security policy.  To be adequately precise, such a
  3292.      model must represent the initial state of a system, the way
  3293.      in which the system progresses from one state to another,
  3294.      and a definition of a "secure" state of the system.  To be
  3295.      acceptable as a basis for a TCB, the model must be supported
  3296.      by a formal proof that if the initial state of the system
  3297.      satisfies the definition of a "secure" state and if all
  3298.      assumptions required by the model hold, then all future
  3299.      states of the system will be secure.  Some formal modeling
  3300.      techniques include:  state transition models, temporal logic
  3301.      models, denotational semantics models, algebraic
  3302.      specification models.  An example is the model described by
  3303.      Bell and LaPadula in reference [2].  See also:  Bell-
  3304.      LaPadula Model, Security Policy Model.
  3305.  
  3306. Formal Top-Level Specification (FTLS) - A Top-Level Specification
  3307.      that is written in a formal mathematical language to allow
  3308.      theorems showing the correspondence of the system
  3309.      specification to its formal requirements to be hypothesized
  3310.      and formally proven.
  3311.  
  3312. Formal Verification - The process of using formal proofs to
  3313.      demonstrate the consistency (design verification) between a
  3314.      formal specification of a system and a formal security
  3315.      policy model or (implementation verification) between the
  3316.      formal specification and its program implementation.
  3317.  
  3318. Functional Testing - The portion of security testing in which the
  3319.      advertised features of a system are tested for correct
  3320.      operation.
  3321.  
  3322. General-Purpose System - A computer system that is designed to
  3323.      aid in solving a wide variety of problems.
  3324.  
  3325. Lattice - A partially ordered set for which every pair of
  3326.      elements has a greatest lower bound and a least upper bound.
  3327.  
  3328. Least Privilege - This principle requires that each subject in a
  3329.      system be granted the most restrictive set of privileges (or
  3330.      lowest clearance) needed for the performance of authorized
  3331.      tasks.  The application of this principle limits the damage
  3332.      that can result from accident, error, or unauthorized use.
  3333.  
  3334. Mandatory Access Control - A means of restricting access to
  3335.      objects based on the sensitivity (as represented by a label)
  3336.      of the information contained in the objects and the formal
  3337.      authorization (i.e., clearance) of subjects to access
  3338.      information of such sensitivity.
  3339.  
  3340. Multilevel Device - A device that is used in a manner that
  3341.      permits it to simultaneously process data of two or more
  3342.      security levels without risk of compromise.  To accomplish
  3343.      this, sensitivity labels are normally stored on the same
  3344.      physical medium and in the same form (i.e., machine-readable
  3345.      or human-readable) as the data being processed.
  3346.  
  3347. Multilevel Secure - A class of system containing information with
  3348.      different sensitivities that simultaneously permits access
  3349.      by users with different security clearances and needs-to-
  3350.      know, but prevents users from obtaining access to
  3351.      information for which they lack authorization.
  3352.  
  3353. Object - A passive entity that contains or receives information.
  3354.      Access to an object potentially implies access to the
  3355.      information it contains.  Examples of objects are:  records,
  3356.      blocks, pages, segments, files, directories, directory
  3357.      trees, and programs, as well as bits, bytes, words, fields,
  3358.      processors, video displays, keyboards, clocks, printers,
  3359.      network nodes, etc.
  3360.  
  3361. Object Reuse - The reassignment to some subject of a medium
  3362.      (e.g., page frame, disk sector, magnetic tape) that
  3363.      contained one or more objects.  To be securely reassigned,
  3364.      such media must contain no residual data from the previously
  3365.      contained object(s).
  3366.  
  3367. Output - Information that has been exported by a TCB.
  3368.  
  3369. Password - A private character string that is used to
  3370.      authenticate an identity.
  3371.  
  3372. Penetration Testing - The portion of security testing in which
  3373.      the penetrators attempt to circumvent the security features
  3374.      of a system.  The penetrators may be assumed to use all
  3375.      system design and implementation documentation, which may
  3376.      include listings of system source code, manuals, and circuit
  3377.      diagrams.  The penetrators work under no constraints other
  3378.      than those that would be applied to ordinary users.
  3379.  
  3380. Process - A program in execution.  It is completely characterized
  3381.      by a single current execution point (represented by the
  3382.      machine state) and address space.
  3383. Protection-Critical Portions of the TCB - Those portions of the
  3384.      TCB whose normal function is to deal with the control of
  3385.      access between subjects and objects.
  3386.  
  3387. Protection Philosophy - An informal description of the overall
  3388.      design of a system that delineates each of the protection
  3389.      mechanisms employed.  A combination (appropriate to the
  3390.      evaluation class) of formal and informal techniques is used
  3391.      to show that the mechanisms are adequate to enforce the
  3392.      security policy.
  3393.  
  3394. Read - A fundamental operation that results only in the flow of
  3395.      information from an object to a subject.
  3396.  
  3397. Read Access - Permission to read information.
  3398.  
  3399. Reference Monitor Concept - An access control concept that refers
  3400.      to an abstract machine that mediates all accesses to objects
  3401.      by subjects.
  3402.  
  3403. Resource - Anything used or consumed while performing a function.
  3404.      The categories of resources are: time, information, objects
  3405.      (information containers), or processors (the ability to use
  3406.      information).  Specific examples are: CPU time; terminal
  3407.      connect time; amount of directly-addressable memory; disk
  3408.      space; number of I/O requests per minute, etc.
  3409.  
  3410. Security Kernel - The hardware, firmware, and software elements
  3411.      of a Trusted Computing Base that implement the reference
  3412.      monitor concept.  It must mediate all accesses, be protected
  3413.      from modification, and be verifiable as correct.
  3414.  
  3415. Security Level - The combination of a hierarchical classification
  3416.      and a set of non-hierarchical categories that represents the
  3417.      sensitivity of information.
  3418.  
  3419. Security Policy - The set of laws, rules, and practices that
  3420.      regulate how an organization manages, protects, and
  3421.      distributes sensitive information.
  3422.  
  3423. Security Policy Model - An informal presentation of a formal
  3424.      security policy model.
  3425.  
  3426. Security Testing - A process used to determine that the security
  3427.      features of a system are implemented as designed and that
  3428.      they are adequate for a proposed application environment.
  3429.      This process includes hands-on functional testing,
  3430.      penetration testing, and verification.  See also: Functional
  3431.      Testing, Penetration Testing, Verification.
  3432.  
  3433. Sensitive Information - Information that, as determined by a
  3434.      competent authority, must be protected because its
  3435.      unauthorized disclosure, alteration, loss, or destruction
  3436.      will at least cause perceivable damage to someone or
  3437.      something.
  3438.  
  3439. Sensitivity Label - A piece of information that represents the
  3440.      security level of an object and that describes the
  3441.      sensitivity (e.g., classification) of the data in the
  3442.      object.   Sensitivity labels are used by the TCB as the basis
  3443.      for mandatory access control decisions.
  3444.  
  3445. Simple Security Property - A Bell-LaPadula security model rule
  3446.      allowing a subject read access to an object only if the
  3447.      security level of the subject dominates the security level
  3448.      of the object.
  3449.  
  3450. Single-Level Device - A device that is used to process data of a
  3451.      single security level at any one time.  Since the device
  3452.      need not be trusted to separate data of different security
  3453.      levels, sensitivity labels do not have to be stored with the
  3454.      data being processed.
  3455.  
  3456. *-Property (Star Property) - A Bell-LaPadula security model rule
  3457.      allowing a subject write access to an object only if the
  3458.      security level of the subject is dominated by the security
  3459.      level of the object.  Also known as the Confinement
  3460.      Property.
  3461.  
  3462. Storage Object - An object that supports both read and write
  3463.      accesses.
  3464.  
  3465. Subject - An active entity, generally in the form of a person,
  3466.      process, or device that causes information to flow among
  3467.      objects or changes the system state.  Technically, a
  3468.      process/domain pair.
  3469.  
  3470. Subject Security Level - A subject's security level is equal to
  3471.      the security level of the objects to which it has both read
  3472.      and write access.  A subject's security level must always be
  3473.      dominated by the clearance of the user the subject is
  3474.      associated with.
  3475.  
  3476. TEMPEST - The study and control of spurious electronic signals
  3477.      emitted from ADP equipment.
  3478.  
  3479. Top-Level Specification (TLS) - A non-procedural description of
  3480.      system behavior at the most abstract level.  Typically a
  3481.      functional specification that omits all implementation
  3482.      details.
  3483.  
  3484. Trap Door - A hidden software or hardware mechanism that permits
  3485.      system protection mechanisms to be circumvented.  It is
  3486.      activated in some non-apparent manner (e.g., special
  3487.      "random" key sequence at a terminal).
  3488.  
  3489. Trojan Horse - A computer program with an apparently or actually
  3490.      useful function that contains additional (hidden) functions
  3491.      that surreptitiously exploit the legitimate authorizations
  3492.      of the invoking process to the detriment of security.  For
  3493.      example, making a "blind copy" of a sensitive file for the
  3494.      creator of the Trojan Horse.
  3495.  
  3496. Trusted Computer System - A system that employs sufficient
  3497.      hardware and software integrity measures to allow its use
  3498.      for processing simultaneously a range of sensitive or
  3499.      classified information.
  3500.  
  3501. Trusted Computing Base (TCB) - The totality of protection
  3502.      mechanisms within a computer system -- including hardware,
  3503.      firmware, and software -- the combination of which is
  3504.      responsible for enforcing a security policy.  It creates a
  3505.      basic protection environment and provides additional user
  3506.      services required for a trusted computer system.  The
  3507.      ability of a trusted computing base to correctly enforce a
  3508.      security policy depends solely on the mechanisms within the
  3509.      TCB and on the correct input by system administrative
  3510.      personnel of parameters (e.g., a user's clearance) related
  3511.      to the security policy.
  3512.  
  3513. Trusted Path - A mechanism by which a person at a terminal can
  3514.      communicate directly with the Trusted Computing Base.  This
  3515.      mechanism can only be activated by the person or the Trusted
  3516.      Computing Base and cannot be imitated by untrusted software.
  3517.  
  3518. Trusted Software - The software portion of a Trusted Computing
  3519.      Base.
  3520.  
  3521. User - Any person who interacts directly with a computer system.
  3522.  
  3523. Verification - The process of comparing two levels of system
  3524.      specification for proper correspondence (e.g., security
  3525.      policy model with top-level specification, TLS with source
  3526.      code, or source code with object code).  This process may or
  3527.      may not be automated.
  3528.  
  3529. Write - A fundamental operation that results only in the flow of
  3530.      information from a subject to an object.
  3531.  
  3532. Write Access - Permission to write an object.
  3533.  
  3534.  
  3535.  
  3536.  
  3537.  
  3538.                               REFERENCES
  3539.  
  3540.  
  3541. 1.  Anderson, J. P.  Computer Security Technology Planning
  3542.          Study, ESD-TR-73-51, vol. I, ESD/AFSC, Hanscom AFB,
  3543.          Bedford, Mass., October 1972 (NTIS AD-758 206).
  3544.  
  3545. 2.  Bell, D. E. and LaPadula, L. J.  Secure Computer Systems:
  3546.          Unified Exposition and Multics Interpretation, MTR-2997
  3547.          Rev. 1, MITRE Corp., Bedford, Mass., March 1976.
  3548.  
  3549. 3.  Brand, S. L.    "An Approach to Identification and Audit of
  3550.          Vulnerabilities and Control in Application Systems," in
  3551.          Audit and Evaluation of Computer Security II: System
  3552.          Vulnerabilities and Controls, Z. Ruthberg, ed., NBS
  3553.          Special Publication #500-57, MD78733, April 1980.
  3554.  
  3555. 4.  Brand, S. L.    "Data Processing and A-123," in Proceedings of
  3556.          the Computer Performance Evaluation User's Group 18th
  3557.          Meeting, C. B. Wilson, ed., NBS Special Publication
  3558.          #500-95, October 1982.
  3559.  
  3560. 5.  Denning, D. E.  "A Lattice Model of Secure Information
  3561.          Flow," in Communications of the ACM, vol. 19, no. 5
  3562.          (May 1976), pp. 236-243.
  3563.  
  3564. 6.  Denning, D. E.  Secure Information Flow in Computer Systems,
  3565.          Ph.D. dissertation, Purdue Univ., West Lafayette, Ind.,
  3566.          May 1975.
  3567.  
  3568. 7.  DoD 5200.1-R, Information Security Program Regulation,
  3569.          August 1982.
  3570.  
  3571. 8.  DoD Directive 5200.28, Security Requirements for Automatic
  3572.          Data Processing (ADP) Systems, revised April 1978.
  3573.  
  3574. 9.  DoD 5200.28-M, ADP Security Manual -- Techniques and
  3575.          Procedures for Implementing, Deactivating, Testing, and
  3576.          Evaluating Secure Resource-Sharing ADP Systems, revised
  3577.          June 1979.
  3578.  
  3579. 10. DoD Directive 5215.1, Computer Security Evaluation Center,
  3580.          25 October 1982.
  3581.  
  3582. 11. DoD 5220.22-M, Industrial Security Manual for Safeguarding
  3583.          Classified Information, January 1983.
  3584.  
  3585. 12. DoD 5220.22-R, Industrial Security Regulation, January 1983.
  3586.  
  3587. 13. DoD Directive 5400.11, Department of Defense Privacy
  3588.          Program, 9 June 1982.
  3589.  
  3590. 14. Executive Order 12356, National Security Information,
  3591.          6 April 1982.
  3592.  
  3593. 15. Faurer, L. D.    "Keeping the Secrets Secret," in Government
  3594.          Data Systems, November - December 1981, pp. 14-17.
  3595.  
  3596. 16. Federal Information Processing Standards Publication (FIPS
  3597.          PUB) 39, Glossary for Computer Systems Security,
  3598.          15 February 1976.
  3599.  
  3600. 17. Federal Information Processing Standards Publication (FIPS
  3601.          PUB) 73, Guidelines for Security of Computer
  3602.          Applications, 30 June 1980.
  3603.  
  3604. 18. Federal Information Processing Standards Publication (FIPS
  3605.          PUB) 102, Guideline for Computer Security Certification
  3606.          and Accreditation.
  3607.  
  3608. 19. Lampson, B. W.  "A Note on the Confinement Problem," in
  3609.          Communications of the ACM, vol. 16, no. 10 (October
  3610.          1973), pp. 613-615.
  3611.  
  3612. 20. Lee, T. M. P., et al.     "Processors, Operating Systems and
  3613.          Nearby Peripherals: A Consensus Report," in Audit and
  3614.          Evaluation of Computer Security II: System
  3615.          Vulnerabilities and Controls, Z. Ruthberg, ed., NBS
  3616.          Special Publication #500-57, MD78733, April 1980.
  3617.  
  3618. 21. Lipner, S. B.    A Comment on the Confinement Problem, MITRE
  3619.          Corp., Bedford, Mass.
  3620.  
  3621. 22. Millen, J. K.    "An Example of a Formal Flow Violation," in
  3622.          Proceedings of the IEEE Computer Society 2nd
  3623.          International Computer Software and Applications
  3624.          Conference, November 1978, pp. 204-208.
  3625.  
  3626. 23. Millen, J. K.    "Security Kernel Validation in Practice," in
  3627.          Communications of the ACM, vol. 19, no. 5 (May 1976),
  3628.          pp. 243-250.
  3629.  
  3630. 24. Nibaldi, G. H.  Proposed Technical Evaluation Criteria for
  3631.          Trusted Computer Systems, MITRE Corp., Bedford, Mass.,
  3632.          M79-225, AD-A108-832, 25 October 1979.
  3633.  
  3634. 25. Nibaldi, G. H.  Specification of A Trusted Computing Base,
  3635.          (TCB), MITRE Corp., Bedford, Mass., M79-228, AD-A108-
  3636.          831, 30 November 1979.
  3637.  
  3638. 26. OMB Circular A-71, Transmittal Memorandum No. 1, Security of
  3639.          Federal Automated Information Systems, 27 July 1978.
  3640.  
  3641. 27. OMB Circular A-123, Internal Control Systems, 5 November
  3642.          1981.
  3643.  
  3644. 28. Ruthberg, Z. and McKenzie, R., eds.  Audit and Evaluation of
  3645.          Computer Security, in NBS Special Publication #500-19,
  3646.          October 1977.
  3647.  
  3648. 29. Schaefer, M., Linde, R. R., et al.  "Program Confinement in
  3649.          KVM/370," in Proceedings of the ACM National
  3650.          Conference, October 1977, Seattle.
  3651.  
  3652. 30. Schell, R. R.    "Security Kernels: A Methodical Design of
  3653.          System Security," in Technical Papers, USE Inc. Spring
  3654.          Conference, 5-9 March 1979, pp. 245-250.
  3655.  
  3656. 31. Trotter, E. T. and Tasker, P. S.  Industry Trusted Computer
  3657.          Systems Evaluation Process, MITRE Corp., Bedford,
  3658.          Mass., MTR-3931, 1 May 1980.
  3659.  
  3660. 32. Turn, R.  Trusted Computer Systems: Needs and Incentives for
  3661.          Use in government and Private Sector, (AD # A103399),
  3662.          Rand Corporation (R-28811-DR&E), June 1981.
  3663.  
  3664. 33. Walker, S. T.    "The Advent of Trusted Computer Operating
  3665.          Systems," in National Computer Conference Proceedings,
  3666.          May 1980, pp. 655-665.
  3667.  
  3668. 34. Ware, W. H., ed., Security Controls for Computer Systems:
  3669.          Report of Defense Science Board Task Force on Computer
  3670.          Security, AD # A076617/0, Rand Corporation, Santa
  3671.          Monica, Calif., February 1970, reissued October 1979.
  3672.  
  3673.    DoD STANDARD 5200.28:  SUMMARY OF THE DIFFERENCES
  3674.                           BETWEEN IT AND CSC-STD-001-83
  3675.  
  3676.  
  3677. Note: Text which has been added or changed is indented and preceded by > sign.
  3678. Text which has been deleted is enclosed in slashes (/).  "Computer Security
  3679. Center" was changed to "National Computer Security Center" throughout the
  3680. document.
  3681.  
  3682. The FOREWORD Section was rewritten and signed by Mr. Don Latham on
  3683. 26 Dec 85.  The ACKNOWLEDGEMENTS Section was updated.
  3684.  
  3685. The PREFACE was changed as follows:
  3686.  
  3687.                                  PREFACE
  3688.  
  3689.  
  3690. The trusted computer system evaluation criteria defined in this
  3691. document classify systems into four broad hierarchical divisions
  3692. of enhanced security protection.  The criteria provide a basis
  3693. for the evaluation of effectiveness of security controls built
  3694. into automatic data processing system products.  The criteria
  3695. were developed with three objectives in mind:  (a) to provide
  3696. users with a yardstick with which to assess the degree of trust
  3697. that can be placed in computer systems for the secure processing
  3698. of classified or other sensitive information; (b) to provide
  3699. guidance to manufacturers as to what to build into their new,
  3700. widely-available trusted commercial products in order to satisfy
  3701. trust requirements for sensitive applications; and (c) to provide
  3702. a basis for specifying security requirements in acquisition
  3703. specifications.  Two types of requirements are delineated for
  3704. secure processing: (a) specific security feature requirements and
  3705. (b) assurance requirements.  Some of the latter requirements
  3706. enable evaluation personnel to determine if the required features
  3707. are present and functioning as intended.
  3708.  
  3709.         >The scope of these criteria is to be applied to
  3710.         >the set of components comprising a trusted system, and is
  3711.         >not necessarily to be applied to each system component
  3712.         >individually.  Hence, some components of a system may be
  3713.         >completely untrusted, while others may be individually
  3714.         >evaluated to a lower or higher evaluation class than the
  3715.         >trusted product considered as a whole system.  In trusted
  3716.         >products at the high end of the range, the strength of the
  3717.         >reference monitor is such that most of the system
  3718.         >components can be completely untrusted.
  3719.  
  3720. Though the criteria are
  3721.  
  3722.         >intended to be
  3723.  
  3724. application-independent, /it is recognized that/ the
  3725. specific security feature requirements may have to be
  3726. interpreted when applying the criteria to specific
  3727.  
  3728.         >systems with their own functional requirements,
  3729.         >applications or special environments (e.g., communications
  3730.         >processors, process control computers, and embedded systems
  3731.         >in general).
  3732.  
  3733. The underlying assurance requirements can be
  3734. applied across the entire spectrum of ADP system or
  3735. application processing environments without special
  3736. interpretation.
  3737.  
  3738.  
  3739. The SCOPE Section was changed as follows:
  3740.  
  3741. Scope
  3742.  
  3743. The trusted computer system evaluation criteria defined in this
  3744. document apply
  3745.  
  3746.         >primarily
  3747.  
  3748. to /both/ trusted, commercially available
  3749. automatic data processing (ADP) systems.
  3750.  
  3751.         >They are also applicable, as amplified below, to the
  3752.         >evaluation of existing systems and to the specification of
  3753.         >security requirements for ADP systems acquisition.
  3754.  
  3755. ==================================================================
  3756.  
  3757.                         /                              /
  3758.                         /       File 05 / NIA071       /
  3759.                         /  List of USENET Texas Nodes  /
  3760.                         /        Lord Macduff          /
  3761.                         /                              /
  3762.  
  3763.  
  3764. This is a list of all USENET nodes in Texas. They are presented in the
  3765. following format:
  3766.  
  3767. nodename
  3768. Corporation that owns machine
  3769. System Administrator
  3770. Netmail address
  3771. Phone Number
  3772. Physical Address
  3773.  
  3774. Have fun, and let me know if you have any luck getting accounts/etc. on
  3775. any of these systems.
  3776.  
  3777. accu-reg
  3778. Accu-Reg, Inc.
  3779. Brenda Brakebill
  3780. accu-reg!root
  3781. 214 934 9533
  3782. 4220 Beltwood Parkway #107, Dallas, TX 75244
  3783.  
  3784. acsi
  3785. Advanced Computing Solutions, Inc.
  3786. Russ Helbig
  3787. acsi!hrh
  3788. 713 280 9917
  3789. 17049 El Camino Real, Suite 202, Houston, TX 77058
  3790.  
  3791. actnet
  3792. NEC America, Inc.
  3793. Tom Scurlock
  3794. actnet!root
  3795. 214 907 4492
  3796. 383 Omni Drive, Richardson, TX 75080
  3797.  
  3798. acw
  3799. Austin Code Works
  3800. Scott B. Guthery
  3801. acw!guthery
  3802. 512 258 0785
  3803. 11100 Leafwood Lane, Austin, Texas 78750-3409
  3804.  
  3805. adaptex
  3806. Adaptec Inc.
  3807. Roy Neese
  3808. adaptex!neese
  3809. 817-481-3390
  3810. Adaptec Inc.;1701 W. Northwest Highway;Grapevine, Tx. 76051
  3811.  
  3812. adaptx1
  3813. Adaptec Inc.
  3814. Roy Neese
  3815. adaptx1!neese
  3816. 817-481-3390
  3817. Adaptec Inc.;1701 W. Northwest Highway;Grapevine, Tx. 75051
  3818.  
  3819. aefvadh
  3820. private system
  3821. Ed Carp
  3822. khijol!erc
  3823. 512 832 5884
  3824. 2000 Cedar Bend Dr., Austin, TX  78758
  3825. NOTES:  aefvadh means "Be welcome" in Rihannsu (or Romulan, if you prefer)
  3826.  
  3827. aerot
  3828. Aero Tire and Tank Inc.
  3829. David Kirby
  3830. aerot!david
  3831. 214 247 2845
  3832. P.O.Box 59889, Dallas, Tx, 75229-1889
  3833.  
  3834. afbs, afbs.af.mil
  3835. Headquarters Air Force Broadcasting Service
  3836. Durand C. 'Randy' Waters, Chief Information Resources Division
  3837. xoidw@afbs.af.mil
  3838. 512 925 8861
  3839. HQ AFBS/XOI, Kelly AFB, TX 78241-5000
  3840.  
  3841. afnews, afnews.af.mil
  3842. Air Force News Center
  3843. Michael L. Bergman, Chief Communications-Computer Systems
  3844. afnews!bergman
  3845. 512 925 8688
  3846. AFNEWS/SCC, Kelly AFB TX 78241-5000
  3847.  
  3848. agent99
  3849. Dell Computer Corporation
  3850. Ron McDowell
  3851. agent99!postmaster
  3852. 512 338 4400
  3853. 9505 Arboretum Blvd., Austin, TX 78759-7299
  3854.  
  3855. airgun, airgun.wg.waii.com
  3856. Western Geophysical - Division of Western Atlas International Inc.
  3857. Mark I. Whetzel, Frank Vance
  3858. postmaster@airgun.wg.waii.com
  3859. 713 789 9600 x2446, 713 789 9600 x2426
  3860. 10,001 Richmond Avenue, Houston, TX  77042
  3861.  
  3862. aixserv
  3863. IBM
  3864. Jerome Park
  3865. aixserv!jerome
  3866. 512 823 2082
  3867. 11400 Burnet Rd., Zip 2900, Austin, TX 78758
  3868.  
  3869. ajahnv, ajahnv.lonestar.org
  3870. private system
  3871. Alfredo Jahn V
  3872. postmaster@ajahnv.UUCP
  3873. 214-855-1316
  3874. 3208 Cole Ave., #1303, Dallas, TX 75204
  3875.  
  3876. akasha
  3877. The Akashic Records
  3878. Ed Carp
  3879. khijol!erc
  3880. 512 832 5884
  3881. 2000 Cedar Bend Dr., Austin, TX  78758
  3882.  
  3883. aldoe
  3884. IRS ICS Micro Support
  3885. Kenneth R. Moore
  3886. aldoe!kmoore
  3887. 214 308-1752
  3888. 4050 Alpha Rd MC 5005 Dallas, Tx. 75244
  3889.  
  3890. amair
  3891. American Airlines
  3892. Jim Swanson
  3893. amair!jim
  3894. 817 963 4310
  3895. MD 4480, P.O.Box 619630, DFW Airport, TX 75261
  3896.  
  3897. amytree
  3898. Donald A Kassebaum
  3899. Donald A Kassebaum
  3900. amytree!dak
  3901. 512 462 9963
  3902. 506 Strawberry Cove ; Austin, Tx 78745
  3903.  
  3904. angel
  3905. Angels Retreat
  3906. Larry Tenbush
  3907. angel!larry
  3908. 512 696 0995
  3909. P.O. Box 5659, San Antonio, TX 78201-0659
  3910. DIALUP: 512 696-7708
  3911. NOTES: Public System
  3912.  
  3913. apcidfw
  3914. Apollo Division, Hewlett-Packard Company
  3915. Keith Cantrell
  3916. apcidfw!keith
  3917. 1 214-519-2399
  3918. 3301 Royal Lane, Irving, Texas
  3919.  
  3920. apiary
  3921. Advanced Micro Devices, Inc.
  3922. Terry Bush
  3923. apiary!terry
  3924. 512 356 3443
  3925. M.S. 511, 5204 E. Ben White Blvd., Austin, TX 78741
  3926.  
  3927. aquinas, aquinas.lonestar.org
  3928. Privately Owned System
  3929. Sean McCollister
  3930. aquinas!postmaster
  3931. 214 414 0936
  3932. 1914 Sage Drive, Garland, TX  75040
  3933.  
  3934. armcomp
  3935. ASC People Connection
  3936. Byron Armstrong
  3937. armcomp!sysop
  3938. (512) 647-8189
  3939. No Known Address
  3940. NOTES: Public Electronic Message System
  3941.  
  3942. ataritx
  3943. Atari MicroSystems Corp.
  3944. Dave Hanna
  3945. ataritx!postmaster
  3946. 214 713 9111
  3947. 4115 Keller Springs Rd, Suite 200, Dallas, TX 75244
  3948.  
  3949. austex
  3950. JP Price
  3951. JP Price
  3952. austex!jprice
  3953. 512 444 8691
  3954. 810 W. St. Elmo, Austin TX 78745
  3955.  
  3956. austsun
  3957. Sun Microsystems, Inc.
  3958. Jim Thompson
  3959. jthomp@Sun.COM
  3960. 214 788 1951
  3961. 14785 Preston Road, Suite 1050, Dallas, TX 75240-7607
  3962.  
  3963. avocado
  3964. personal system
  3965. Gary Morris, N5QWC
  3966. avocado!postmaster
  3967. 713 283 5195 (daytime)
  3968. P.O. Box 580148, Houston, TX 77258-0148
  3969.  
  3970. awful
  3971. a.out computer consultants
  3972. Andrew Fullford
  3973. awful!postmaster
  3974. 214 386 2941
  3975. 14930 Cypress Hills Drive, Dallas, Texas  75248
  3976.  
  3977. balkan, .tnt.com
  3978. Tools & Techniques, Inc.
  3979. William G. Bunton
  3980. postmaster@balkan.tnt.com, wgb@balkan.tnt.com
  3981. 512 482 0824
  3982. 1620 W 12th St., Austin, TX 78703
  3983.  
  3984. baylor
  3985. Baylor College of Medicine
  3986. Stan Barber
  3987. sob@tmc.edu
  3988. 713 798 6042
  3989. One Baylor Plaza, Houston, Tx 77030
  3990.  
  3991. bcm
  3992. Baylor College of Medicine
  3993. Stan Barber
  3994. postmaster@tmc.edu, sob@bcm.tmc.edu
  3995. 713 798 6042
  3996. Baylor College of Medicine, One Baylor Plaza, Houston, Texas 77030
  3997.  
  3998. bearsw
  3999. Bear Software
  4000. K. Finkemeyer
  4001. bearsw!karlf
  4002. 817 962 8080
  4003. P.O. Box 729, Colleyville, TX  76034
  4004.  
  4005. bigboy
  4006. Capital Institutional Services
  4007. Steve Wheeler
  4008. bigboy!root
  4009. 214 720 0050
  4010. 750 N St. Paul, Suite 2200, Dallas, TX 75201
  4011.  
  4012. bigtex, .cactus.org
  4013. Institute of Applied Cosmology
  4014. James Van Artsdalen
  4015. postmaster@bigtex.cactus.org
  4016. 512 338 8789
  4017. Dell Computer Co, AR3, 9505 Arboretum Blvd., Austin TX 78759
  4018.  
  4019. biogfx
  4020. Biographics, Inc.
  4021. Wade K. Smith
  4022. biogfx!postmaster
  4023. 214 637 4112
  4024. 1221 Riverbend Drive Suite 273, Dallas TX 75247
  4025.  
  4026. blackice
  4027. privately held
  4028. Phil Brownfield
  4029. blackice!postmaster
  4030. 512 873 2022
  4031. PO Box 201480, Austin, TX 78720 USA
  4032.  
  4033. bodedo, bodedo.ucm.org
  4034. Jon Boede Consulting
  4035. Jon Boede
  4036. bodedo.ucm.org!postmaster
  4037. 512 346-3142
  4038. 7117 Wood Hollow #1013, Austin TX, 78731-2548
  4039.  
  4040. bonnell
  4041. Mount Bonnell Inc.
  4042. William King
  4043. bonnell!uuadm
  4044. 512 478 1122
  4045. 1201 West 24th St, Suite 103, Austin, TX 78705
  4046.  
  4047. botany
  4048. University of Texas at Austin
  4049. Brook G. Milligan
  4050. ut-emx!brook
  4051. 512 471 3530
  4052. Department of Botany
  4053.  
  4054. brain
  4055. BIAP Systems, Mac Software Development
  4056. Chuck Shotton
  4057. brain!chuck
  4058. 713 480-9489, 713 282-6444
  4059. 1418 New Cedars Dr., Houston, TX 77062
  4060.  
  4061. buster, buster.stafford.tx.us
  4062. Unix Software Development System
  4063. Buster Irby
  4064. buster!postmaster
  4065. 713 499 5735, 713 556 3877
  4066. 13019 Naples Lane, Stafford, Texas 77477
  4067.  
  4068. cadillac
  4069. MCC CAD Program
  4070. John Arisco, David Dow, Johnny Kwan
  4071. arisco@mcc.com, dow@mcc.com, kwan@mcc.com
  4072. 512 338 3576, 512 338 3777, 512 338 3483
  4073. 3500 West Balcones Center Dr., Austin, TX 78759
  4074. NOTES:Cadillac will only call other sites.  No dial in connections allowed.
  4075. cairns
  4076. Youth With a Mission Mercy Ships
  4077. Lance Lenz
  4078. cairns!root
  4079. 903 963 8341
  4080. P.O Box 2020 Lindale Tx. 75771
  4081.  
  4082. caleb
  4083. Private system
  4084. Jim Pritchett
  4085. caleb!jdp
  4086. 817 377 2919
  4087. 4605 Ranch View Road, Fort Worth, TX  76109
  4088.  
  4089. camdev
  4090. Motorola Inc, Communications Sector; Mobile Products Division
  4091. Steve Scott
  4092. camdev!sscott
  4093. 817 232 6317
  4094. CAMS 4G; P.O. Box 2931, Ft. Worth, Texas  76113
  4095. NOTES:gateway machine to Motorola Ft. Worth network
  4096.  
  4097. carpet
  4098. W.L. Kennedy Jr. & Associates
  4099. William L. Kennedy, Jr. (Bill)
  4100. bill@ssbn.WLK.COM
  4101. 512 535 4966
  4102. Box 63449 Bandera Falls, Pipe Creek, TX 78063-3449
  4103. ccmaint
  4104. University of Texas, Computation Center
  4105. Frank L. Abernathy [Editor's Note: Any relation to Joe?]
  4106. frank@ccmaint.UUCP
  4107. (512) 471-3241 x291
  4108. Austin, TX 78712
  4109.  
  4110. cerebell
  4111. Harrington Cancer Center
  4112. Kim Anderson
  4113. cerebell!root
  4114. 806 359 4673
  4115. 1500 Wallace Blvd, Amarillo, TX  79106
  4116.  
  4117. charlie
  4118. ALFA Engineering, Inc.
  4119. Donald Ninke
  4120. don@charlie.UUCP
  4121. 512 794 8680
  4122. 8911 Capitol of Texas Highway North, Suite 3210, Austin, TX 78759
  4123.  
  4124. chemsh
  4125. ChemShare Corporation
  4126. Douglas L. Acker
  4127. chemsh!postmaster
  4128. 713 267 5602
  4129. PO Box 1885, Houston, Texas 77251
  4130.  
  4131. chinacat, .unicom.com
  4132. Unicom Systems Development
  4133. Chip Rosenthal
  4134. chinacat!postmaster
  4135. 512 482 8260
  4136. 2813A Rio Grande, Suite 105, Austin, TX 78705
  4137. chron (chron.com)
  4138. Houston Chronicle
  4139. Matt Cohen
  4140. postmaster@chron.com
  4141. 713 220 7023
  4142. P.O. Box 4260, Houston, TX  77210
  4143.  
  4144. cleo
  4145. Alternative Broadcast Technology
  4146. Todd Nix
  4147. cleo!news
  4148. 512 339 2242
  4149. 4503 Abelia Drive, Austin, Texas 78727-5866
  4150.  
  4151. cms2, cms2.lonestar.org
  4152. Christian Medical & Dental Society
  4153. Alan McCain
  4154. cms2!alan
  4155. 214 783 8384
  4156. 1616 Gateway Blvd., Richardson, TX  75080
  4157.  
  4158. color48
  4159. Best Printing Co.
  4160. James Howard
  4161. color48!postmaster
  4162. 512 477 9733
  4163. 3218 Manor Rd. Austin, Tx 78723
  4164.  
  4165. convex, convex.com, .convex.com
  4166. Convex Computer Corporation
  4167. Coyne Gibson
  4168. coyne@convex.com
  4169. 214 497 4842
  4170. 3000 Waterview Parkway, Richardson, TX 75083
  4171.  
  4172. cord
  4173. Arco Oil & Gas
  4174. Gary White
  4175. cord!gwhite
  4176. 214 754 6554
  4177. 2300 W Plano Pkwy, Plano, TX 75075
  4178.  
  4179. cortex
  4180. Division of Neuroscience, Baylor College of Medicine
  4181. Mahmud Haque
  4182. postmaster@soma.bcm.tmc.edu, mahmud@soma.bcm.tmc.edu
  4183. 713 789 5985
  4184. Division of Neuroscience, Baylor College of Medicine,
  4185.  One Baylor Plaza, Houston, Texas 77030
  4186.  
  4187. cowboy
  4188. Frontier Information Systems
  4189. Kevin Langston
  4190. cowboy!postmaster, frontier!postmaster
  4191. 214 315 0942
  4192. 2025 Frontier Trail, Lewisville, TX 75067
  4193.  
  4194. cpqhou
  4195. Compaq Computer Corp.
  4196. Michael Nikolaiev
  4197. cpqhou!root
  4198. 713 374 2716
  4199. M-206, PO Box 692660, Houston, TX 77269-2000
  4200.  
  4201. crick
  4202. Baylor College of Medicine
  4203. Stan Barber
  4204. postmaster@watson.bcm.tmc.edu
  4205. 713 798 6042
  4206. Baylor College of Medicine, One Baylor Plaza, Houston, Texas 77030
  4207.  
  4208. cronus
  4209. Exxon Shipping Co.
  4210. Lee Parsons
  4211. cronus!root
  4212. 713 656 5394
  4213. 800 Bell, RM 3424, Houston, TX 77002
  4214.  
  4215. crucible
  4216. PowerTools
  4217. Al Evans
  4218. crucible!al
  4219. 512 454 8201
  4220. 1206 Karen Avenue, Austin, TX 78757
  4221.  
  4222. cs.utexas.edu
  4223. University of Texas, Austin, Dept. of Computer Sciences
  4224. Fletcher Mattox, John Chambers
  4225. cs.utexas.edu!postmaster
  4226. +1 512 471 7316
  4227. U. Texas, Dept. of Computer Sciences, Austin, TX 78712
  4228.  
  4229. csccat, csccat.cs.com, .cs.com
  4230. Computer Support Corporation
  4231. Jack Hudler
  4232. cscdec!jack
  4233. 214 661 8960
  4234. 15926 Midway Rd., Dallas, Texas 75244
  4235.  
  4236. csdnet
  4237. CogniSeis Development
  4238. John D. Deans
  4239. csdnet!deans
  4240. 713 630 3854
  4241. 2401 Portsmouth, Houston, TX. 77098
  4242.  
  4243. csoftec, .csf.com
  4244. CompSofTech Co.
  4245. Cliff Manis
  4246. csoftec!postmaster
  4247. 512 654 9912
  4248. P. O. Box 33937, San Antonio, Texas 78265
  4249.  
  4250. ctbilbo
  4251. Communications Technology Corporation
  4252. Pete Ritter
  4253. ctbilbo!root
  4254. 214 991 8338
  4255. 4100 McEwen Drive, Suite 244, Dallas, TX  75244
  4256.  
  4257. cygnusx1,cygnusx1.haus.com
  4258. Private System
  4259. Darrell Roberts
  4260. cygnusx1!root
  4261. 214 495 9105
  4262. 2330 Jamaica Place, Garland, Tx 75044
  4263.  
  4264. dalitc
  4265. DSC Communications, Richardson, Tx.
  4266. Brian Pellerin
  4267. dalitc!brian
  4268. 214-234-3340
  4269. 630 International Pwky., Richardson, Tx. 75081
  4270.  
  4271. dallastx
  4272. Individual
  4273. Pete Taliancich
  4274. dallastx!root
  4275. 214 416 0022
  4276. 7825 McCallum Blvd., #210, Dallas, TX 75252
  4277.  
  4278. dalnet, dalnet.lonestar.org
  4279. DalNet Unix BBS System
  4280. Victor Turner
  4281. dalnet!victor
  4282. 214 484 7547
  4283. 14025 Janwood, Farmers Branch, TX, 75234
  4284.  
  4285. dalsqnt
  4286. Sequent Computer Systems, Inc.
  4287. Chris Erickson
  4288. dalsqnt!chris
  4289. 214 770 5915
  4290. 14881 Quorum Drive, Dallas, TX 75240
  4291.  
  4292. damark
  4293. Damark Service Company
  4294. Jon Boede
  4295. damark!postmaster
  4296. 512 339-9585
  4297. 8006-F Cameron Road, Austin Texas, 78753
  4298.  
  4299. dcrt,dcrt.dla.mil
  4300. Defense Contract Management Region Dallas
  4301. Carolyn Gramm
  4302. dcrt!postmaster (postmaster@dcrt.dla.mil)
  4303. 214 670 9365
  4304. DCMR DAL-Z, 1200 Main Street, Dallas, TX 75202-4399
  4305. NOTES:Component organization of the U. S. Defense Contract Management Command
  4306.  
  4307. dell, .dell.com
  4308. Dell Computer Corporation
  4309. Dewey Coffman
  4310. dell!usenet
  4311. 512 338 4400
  4312. 9505 Arboretum Blvd., Austin, TX 78759-7299,  AR4
  4313.  
  4314. deutsch
  4315. The German Connection
  4316. Dieter Belletz
  4317. deutsch!sysop
  4318. 512 532-4756
  4319. No physical address listed
  4320. NOTES:Public Electronic Message System
  4321.  
  4322. digi, digi.lonestar.org
  4323. DSC Communications, Plano Tx.
  4324. Keith Cantrell
  4325. digi!kcantrel
  4326. 214-519-2399
  4327. 1000 Colt, Plano, Tx 75075
  4328.  
  4329. dinosaur
  4330. Keith Cantrell
  4331. dinosaur!keith
  4332. 214-492-1088
  4333. 2100 Sonata Ln. Carrollton TX 75007
  4334.  
  4335. dkwgate
  4336. DKW Systems Corporation
  4337. JR Jesson
  4338. dkwgate!jr
  4339. 214 746 5880
  4340. 4050 Infomart, 1950 Stemmons Freeway, Dallas, TX 75207
  4341.  
  4342. dms3b1
  4343. Infotouch Systems, Inc.
  4344. Dave Hanna
  4345. dms3b1!dave
  4346. 817 540-1524
  4347. 3900 Cedar Ridge Dr., Suite 100, Bedford, TX 76021
  4348.  
  4349. dogface
  4350. Bob Izenberg
  4351. dogface!bei
  4352. 512 346 7019
  4353. 8535 Capitol of Texas Highway North, Austin, TX  78759
  4354.  
  4355. dogpnd
  4356. Dana Ebersole
  4357. tsci!dana
  4358. 817 577 0367
  4359. 3902 Butler Ct., Colleyville, TX 76034
  4360.  
  4361. donbaya
  4362. Private system
  4363. Taijan Wei
  4364. donbaya!postmaster, donbaya!tjw
  4365. 817 387 2218
  4366. P.O. Box 22734 TWU,  Denton, TX 76204
  4367.  
  4368. dp7up
  4369. Bill Harris
  4370. Dr. Pepper/Seven-Up Company
  4371. dp7up!bill
  4372. 214-360-7000
  4373. 8144 Walnut Hill Ln, Dallas  Tx  75231
  4374.  
  4375. dptspd
  4376. Datapoint Corporation, Product Development
  4377. Lee Ziegenhals
  4378. postmaster@sat.datapoint.com
  4379. 512 593 7670
  4380. 9725 Datapoint Drive, San Antonio, TX 78229-8552
  4381.  
  4382. drig
  4383. Dallas Remote Imaging Group (Satellite Tracking & Imaging)
  4384. Jeff Wallach, Ph.D.
  4385. drig!jw
  4386. 214 394 7325
  4387. 4209 Meadowdale Dr., Carrollton, Tx.  75010
  4388. dungeon, dungeon.lonestar.org
  4389. -[MCP] Systems Inc.
  4390. Chert Pellett
  4391. dungeon!chert
  4392. 214 301-9108
  4393. P.O. Box 850132 Richardson, Tx 75085-0132
  4394.  
  4395. dunsel
  4396. W. L. Kennedy Jr. and Associates
  4397. William (Bill) L. Kennedy Jr.
  4398. bill@ssbn.WLK.COM
  4399. 512 535 4966
  4400. Box 63449 Bandera Falls, Pipe Creek, TX 78063-3449
  4401.  
  4402. dynsim1
  4403. Litwin Process Automation
  4404. Vic Rice
  4405. dynsim1!root
  4406. 713 497 6200
  4407. 580 Westlake Park Blvd., Houston, TX  77251-1281
  4408.  
  4409. eca
  4410. Electrocom Automation, Inc.
  4411. Robert Winter
  4412. eca!root
  4413. 817 695 5321
  4414. 2910 Ave. F, Arlington, TX 76011-5276
  4415.  
  4416. ecaard
  4417. ElectroCom Automation L.P.
  4418. Rus Duderstadt
  4419. ecaard!rad
  4420. 817 695 7524
  4421. 2910 Ave. F East, Arlington, TX 76011
  4422.  
  4423. ecor1
  4424. Home System
  4425. Tod D. Romo
  4426. ecor1!root
  4427. 512 824 5121
  4428. 318 Jeanette, San Antonio, TX 78216
  4429.  
  4430. edsr
  4431. EDS Advanced Research
  4432. Jimmy Niemann
  4433. edsr!jcn
  4434. 214 661 6052
  4435. 7223 Forest Lane, Dallas, TX 75230
  4436.  
  4437. eec, .austin.eds.com
  4438. Austin Laboratory; EDS Research
  4439. Rob Mayoff
  4440. mayoff@austin.eds.com, postmaster@austin.eds.com
  4441. 512 477 1892
  4442. Austin Lab, EDS Research, 1601 Rio Grande Ste. 451, Austin, TX, 78701
  4443.  
  4444. egsner, egsner.cirr.com, cirr.com
  4445. Central Iowa (Model) Railroad
  4446. Eric Schnoebelen
  4447. egsner!postmaster, egsner!eric
  4448. 214 250-6899
  4449. 7825 McCallum Blvd, #406, Dallas, Tx 75252
  4450. elpc
  4451. Cam Fox
  4452. Electro Plate Circuitry
  4453. elpc!cam
  4454. 214 466-0818
  4455. 1430 Century - Dallas - Tx - 75006
  4456.  
  4457. els3
  4458. Equipment Listing Service
  4459. Buddy Hilliker
  4460. els3!root
  4461. 512 341 4900
  4462. Isom Road, San Antonio, TX 78216
  4463.  
  4464. engcon
  4465. LTV Aerospace and Defense Company
  4466. Ben Rouse
  4467. engcon!root
  4468. 214 266 7268
  4469. P.O.Box 655907, M/S WT-25, Dallas, TX 75265
  4470.  
  4471. enigma, enigma.haus.com
  4472. Harris Adacom Corporation
  4473. Clay Luther
  4474. cluther@enigma.haus.com
  4475. 214 386 2356
  4476. P.O. Box 809022,  Dallas, Tx 75380-9022
  4477.  
  4478. ernest
  4479. Texas Instruments
  4480. Alan Edmonds
  4481. ernest!postmaster
  4482. 214 575 6427
  4483. P.O. Box 869305, MS 8513, Plano, TX, 75086
  4484.  
  4485. execu,execu.execu.com
  4486. Execucom Systems Corp
  4487. Dewey Henize
  4488. usenet@execu.com
  4489. 512 327 7070
  4490. Two Wild Basin, 108 Wild Basin Road, Austin, Texas 78746
  4491. NOTES:Execucom Systems is a software company specializing in Decision
  4492.       Support Systems and Executive Decision Systems.  At any given time
  4493.       there are likely to be a relatively wide range of machines at this
  4494.       site, including a Sequent, Suns, DECs, HPs, and Primes.
  4495.  
  4496. exitech
  4497. Exitech
  4498. John J. McGrath
  4499. ext-adm!admin
  4500. 409 245 9023
  4501. 1904 Stonesthrow Drive, Bay City, TX 77414
  4502.  
  4503. ext-adm
  4504. Exitech
  4505. John McGrath
  4506. ext-adm!admin
  4507. 409 245 9023
  4508. 1904 Stonesthrow Drive, Bay City, TX 77414
  4509.  
  4510. fallout
  4511. DECUS DFW Local User Group
  4512. John Wisniewski
  4513. fallout!system
  4514. 214 686 8107
  4515. 3308 Rockne, Mesquite, TX 75150
  4516.  
  4517. fcknfst
  4518. Doug Davis
  4519. Doug Davis <letni!doug>
  4520. letni!doug
  4521. 214 270 9226
  4522. 4409 Sarazen / Mesquite / Tx / 77150
  4523.  
  4524. ferus
  4525. Private System
  4526. Alan J. Caldera
  4527. root@ferus.lonestar.org
  4528. 817 294 2791
  4529. 6062 Copperfield Dr. #842, Ft. Worth, TX 76132
  4530.  
  4531. ficc.ferranti.com
  4532. Ferranti International Controls Corporation
  4533. Peter da Silva
  4534. ficc!peter
  4535. 713 274 5180
  4536. 12808 West Airport Blvd./ Sugar Land TX  77487-5012
  4537.  
  4538. fl2
  4539. Ron McDowell
  4540. fl2!postmaster
  4541. 512 655 3655
  4542. 4418 Monaco, San Antonio, Texas 78218-4339
  4543.  
  4544. flatline
  4545. row major
  4546. J. Eric Townsend
  4547. jet@uh.edu
  4548. 713 863 9137
  4549. 511 Parker #2, Houston, Tx 77007
  4550.  
  4551. flattop, .progcons.com
  4552. Private Machine
  4553. Ron McDowell
  4554. flattop!postmaster
  4555. 512 346 0138
  4556. 9500 Jollyville Rd, #127, Austin, Texas 78759
  4557.  
  4558. foyinc
  4559. Foy Inc
  4560. James H. Foy
  4561. postmaster@foyinc.WLK.COM
  4562. 214 782 7282
  4563. 100 McKinney Street, Farmersville, Texas  75031
  4564.  
  4565. fozzy
  4566. Rockwell International
  4567. Dennis W. Fail
  4568. fozzy!fail
  4569. 214 996 2471 (VOICE)
  4570. 214 996 7768, 214 996 2412 (DIALUP)
  4571. 1200 North Alma Road, M/S 448-100, Richardson, TX 75081
  4572.  
  4573. fquest
  4574. Public access BBS "Future Quest"
  4575. Kevin Basey
  4576. fquest!postmaster, fquest!kevin
  4577. 512 834 9877
  4578. 2018 West Rundberg #2a Austin, Tx. 78758
  4579.  
  4580. frontier, frontier.lonestar.org
  4581. Frontier Information Systems
  4582. Kevin Langston
  4583. frontier!postmaster
  4584. 214 315 0942
  4585. 2025 Frontier Trail, Lewisville, TX 75067
  4586.  
  4587. fubar
  4588. Private Machine
  4589. Damon Permezel
  4590. fubar!dap
  4591. 512 371 3545
  4592. pobox 9068, austin, tx 78766-9068
  4593.  
  4594. furp, furp.lonestar.org
  4595. Strawberry Furp Suprise
  4596. Kurt Grutzmacher
  4597. furp!grutz
  4598. 214 392 7312
  4599. 13707 Rolling Hills  Dallas, Tx. 75240
  4600.  
  4601. fuzzy, fuzzy.lonestar.org
  4602. Privately Owned
  4603. John Elliott IV
  4604. iv@fuzzy.lonestar.org
  4605. 817 249 2147
  4606. 1050 Cottonwood Trail; Benbrook, TX 76126-2734
  4607.  
  4608. gbdata
  4609. GB Data Systems
  4610. gbdata!root
  4611. 713 363 3074
  4612. 2427 Falls Church, Houston, Texas, 77067
  4613.  
  4614. gbm
  4615. General Business Machines
  4616. Cedric Reddick
  4617. gbm!root
  4618. 713 984 8561
  4619. 9610 Long Point, Suite 314, Houston, TX 77055
  4620.  
  4621. gdfwc3
  4622. General Dynamics, Fort Worth Division, C3 Systems
  4623. Todd Shutts
  4624. gdfwc3!todd
  4625. 817 777 8168
  4626. General Dynamics Blvd., Fort Worth, TX 76108
  4627.  
  4628. gescorp1
  4629. Golden Era Services, Inc.
  4630. Stuart C. Cater
  4631. gescorp1!root
  4632. 713 524 8881
  4633. 2727 Allen Parkway, Suite 1900, Houston, TX 77019
  4634.  
  4635. global
  4636. Global Advantage
  4637. Gary Henderson
  4638. global!ghenderson
  4639. 713 356 6043
  4640. 1105 Meyer, P.O. Box 434, Seabrook, TX 77586
  4641.  
  4642. gtmvax
  4643. GTE Telemessager, GTE information services
  4644. Steve Linebarger,Floyd Ferguson
  4645. gtmvax!steve,gtmvax!floydf
  4646. 214 929 7943, 214 929 7942
  4647. 9150 Royal Lane, Suite 130, Irving, TX 75063
  4648.  
  4649. hackbox
  4650. Harmonix Incorporated
  4651. Jason Martin Levitt
  4652. hackbox!jason
  4653. 512 326-9102
  4654. PO Box 3344, Austin, TX 78764
  4655.  
  4656. hal6000 hal6000.tandy.com
  4657. Tandy Systems Software
  4658. Frank Durda IV
  4659. hal6000.UUCP!uhclem
  4660. 817 390 2865
  4661. 1300 Two Tandy Center; Ft. Worth, TX 76102
  4662.  
  4663. halley
  4664. Tandem Computers
  4665. Brad Benton
  4666. Jack Bell
  4667. halley!postmaster
  4668. 512 244 8000
  4669. 14231 Tandem Blvd; Austin, Texas  78728
  4670.  
  4671. harlie
  4672. Private System
  4673. Mitch Mitchell
  4674. harlie!postmaster
  4675. 214 248 8149, 214 519 3257
  4676. 18330 Gallery Drive #723, Dallas, TX, 75252-5143
  4677.  
  4678. hdrock
  4679. Western Atlas International - CORE LABORATORIES
  4680. John Charles Welch
  4681. hdrock!john
  4682. 214 566 1446
  4683. 3230 GE Drive, Tyler, Tx, 75703
  4684.  
  4685. helps
  4686. Howard Electronics Laboratories, Products & Services
  4687. James Howard
  4688. helps!postmaster
  4689. 512 329 8910
  4690. P. O. Box 160184, Austin, TX 78716-0184
  4691.  
  4692. hiplot
  4693. Houston Instrument, a division of Summagraphics, Inc.
  4694. Gary Powell
  4695. hiplot!postmaster
  4696. 512 835 0900
  4697. 8500 Cameron Road, Austin, TX 78753
  4698.  
  4699. hnb08
  4700. Eastman Christensen
  4701. Larry Flournoy
  4702. hnb08!root
  4703. 713 985 3870
  4704. 15355 Vantage Pkwy.,West, Houston, TX 77032
  4705.  
  4706. hounix
  4707. Houston Unix Users Group
  4708. Chuck Bentley
  4709. hounix!chuckb
  4710. 713 827-8133
  4711. 5644 Westheimer #222, Houston, TX 77056
  4712.  
  4713. hpaustx
  4714. Hewlett Packard - Austin Texas Office
  4715. Stuart Jarriel
  4716. hpaustx!stuart
  4717. 512 338 7262
  4718. 9050 Capitol of Texas Highway North, Suite 290, Austin TX  78759
  4719.  
  4720. hrnowl, hrnowl.lonestar.org
  4721. Horned Owl BBS
  4722. Paul Elliott
  4723. anwyn@hrnowl.lonestar.org
  4724. (713)781-4543
  4725. 5857 South Gessner #224 Houston, texas 77036
  4726.  
  4727. hutto
  4728. Private Machine
  4729. Henry Melton
  4730. hutto!henry
  4731. 512 846 3241
  4732. Route 1 Box 274E, Hutto Texas 78643-9751
  4733.  
  4734. ibes
  4735. IBES Corp.
  4736. Tim Anderson
  4737. ibes!ta
  4738. 214 907 8475
  4739. 1201 Richardson Dr. Richardson, TX 75080
  4740.  
  4741. ibnet214
  4742. Information Brokerage Network
  4743. David Woods
  4744. ibnet214!root
  4745. 214 733 0466
  4746. P.O. Box 796514, Dallas, TX 75379
  4747.  
  4748. icus, .ICUS.COM
  4749. ICUS Software Systems [Development Center I]
  4750. Leonard B. Tropiano
  4751. icus!lenny, icus!postmaster, postmaster@icus.ICUS.COM
  4752. 14300 Tandem Blvd #222, Austin, TX  78728
  4753.  
  4754. icusdvlp, icusdvlp.ICUS.COM
  4755. ICUS Software Systems [Development Center II]
  4756. Leonard B. Tropiano
  4757. icus!lenny, icus!postmaster, postmaster@icus.ICUS.COM
  4758. 14300 Tandem Blvd #222, Austin, TX  78728
  4759.  
  4760. iex
  4761. IEX Corporation
  4762. Bob Blencowe, Robert Brazile
  4763. iex!postmaster
  4764. 214 612-2600
  4765. 1400 Preston Road, Suite 350, Plano, Texas  75093
  4766.  
  4767. ijcr
  4768. Institute Of Judaic-Christian Research
  4769. John R. Hill
  4770. hill@ijcr.merch.tandy.com
  4771. 817 346 1247
  4772. P.O. Box 331564 Fort Worth, Texas 76163
  4773.  
  4774. imsl
  4775. Individual
  4776. Edward B. Herrera
  4777. imsl!herrera
  4778. 713 782 6060
  4779. 2500 Parkwest Blvd., Houston, TX 77042
  4780.  
  4781. inebriae
  4782. Tel-Account, Inc.
  4783. Lawrence M. Wesson, C.P.A.
  4784. postmaster@inebriae.WLK.COM
  4785. 214 788-2582
  4786. 12740 Hillcrest #107 Dallas, TX 75230
  4787.  
  4788. infohub
  4789. Radio Shack Computer Merchandising
  4790. G. David Butler, II
  4791. root@infohub.TANDY.COM
  4792. 817 457 4043
  4793. 1500 One Tandy Center, Ft Worth, TX, 76102
  4794.  
  4795. iphase
  4796. Interphase Corporation
  4797. Larry Hale
  4798. iphase!lsh
  4799. 214 919 9204
  4800. 13800 Senlac, Dallas, TX  75234
  4801.  
  4802. iquery
  4803. Programmed Intelligence Corp.
  4804. Matthew C. Reedy
  4805. postmaster@pic.com, iquery!postmaster
  4806. 512 490 6684
  4807. 400 N Loop 1604 E, Ste 100, San Antonio, TX 78232
  4808.  
  4809. issi
  4810. International Software Systems, Inc
  4811. Lisa A. Gerlich
  4812. issi!postmaster
  4813. 512 338 5724
  4814. 9430 Research Blvd, Suite 250, Austin, TX 78759
  4815.  
  4816. itcdal
  4817. Integral Technology Corporation
  4818. Doug Workings
  4819. itcdal!root
  4820. 214 690 2770
  4821. 2201 Waterview Parkway, Suite 1703, Richardson, TX 75080
  4822.  
  4823. jantor
  4824. Microlink Inc.
  4825. Herb Crosby
  4826. jantor!postmaster
  4827. 713 338-2010
  4828. 403 Nasa Rd. 1 E. Bx 349, Webster, TX 77598
  4829.  
  4830. jassys
  4831. private system
  4832. Tony Holden
  4833. jassys!news,jassys!tony
  4834. 817 280-0282
  4835. 729 Briarwood, Hurst, Tx. 76053
  4836.  
  4837. jcpenne
  4838. JC Penney Company Inc.
  4839. Robert J. Davis
  4840. jcpenne!rjdavis2
  4841. 214 387 6156
  4842. 12712 Park Central Place, Dallas, TX 75251
  4843.  
  4844. jkh0
  4845. John Kay Harris and Associates
  4846. John Harris
  4847. jkh0!root
  4848. 713 667 1781
  4849. 5650 Kirby, Suite 150, Houston, TX  77005
  4850.  
  4851. jmdst
  4852. Home System
  4853. Joe M. Doss
  4854. jmdst!postmaster
  4855. 817 468 8932
  4856. 904 Tennis Villa Drive, Arlington, TX, 76017
  4857.  
  4858. joshua, joshua.lonestar.org
  4859. Contract Programming in FoxBase+
  4860. Bill Harris
  4861. joshua!bill
  4862. 214-424-1030 (DIALUP) 214-424-7626 (VOICE)
  4863. 3396 Ave P, Plano, Texas   75074
  4864.  
  4865. k5qwb
  4866. Amatuer Radio Station k5qwb
  4867. Lyn R. Kennedy
  4868. k5qwb!lrk
  4869. 214 217 0212
  4870. P. O. Box 5133, Ovilla, TX 75154
  4871.  
  4872. kawhou
  4873. Kurt A. Welgehausen
  4874. Kurt A. Welgehausen
  4875. kawhou!root
  4876. 713 528 7132
  4877. P.O. Box 270835, Houston, TX  77277-0835
  4878.  
  4879. keys
  4880. Christopher L. Winemiller (personal system)
  4881. Chris Winemiller
  4882. keys!postmaster
  4883. 214 393 0850, 214 519 3451
  4884. 328 Plantation Drive, Coppell, TX USA 75019-3213
  4885.  
  4886. kf5iw
  4887. Honda Sport Touring Association
  4888. Jim Blocker
  4889. kf5iw!jim
  4890. 214 996 6875
  4891. 2524 Sundance Lane, Dallas, TX 75287-5871
  4892.  
  4893. khijol
  4894. Assault Weapons 'R Us
  4895. Ed Carp
  4896. khijol!erc
  4897. 512 445 2044
  4898. 1800 E. Stassney  #1205, Austin, TX 78744
  4899. NOTES:khijol means "Beam me up!" in Klingon
  4900.  
  4901. kvue
  4902. KVUE-TV
  4903. Edward Sparks
  4904. sparks@kvue.UUCP
  4905. 512 459 6521
  4906. PO Box 9927, Austin, TX 78766
  4907.  
  4908. laczko, laczko.ti.com
  4909. Private system
  4910. Frank L. Laczko, Sr
  4911. postmaster@laczko.ti.com
  4912. 214 997 3988
  4913. P.O. Box 867676 Plano TX 75086
  4914.  
  4915. lad-shrike
  4916. Lockheed Missles & Space Co., Austin Division
  4917. David Capshaw
  4918. lad-shrike!usenet
  4919. 512 448 5757
  4920. O/96-10 B/30E, 6800 Burleson Road, Austin, Texas 78744
  4921.  
  4922. lark
  4923. Lark Sequencing Technologies, Ltd.
  4924. Charlie Lawrence
  4925. 713 798 6226
  4926. chas@mbir.bcm.tmc.edu
  4927. Medical Towers Building, Texas Medical Center, Houston, Tx 77030
  4928.  
  4929. lcra
  4930. Lower Colorado River Authority
  4931. Mike O'Donnell
  4932. lcra!postmaster
  4933. 512 473-4058
  4934. 3001 Lake Austin Blvd, #201, Austin, TX 78703
  4935.  
  4936. learjet
  4937. personal
  4938. Faisal Awada
  4939. learjet!postmaster
  4940. 512 339 0961
  4941. 3220 Duval Rd #1606, Austin, TX 78759
  4942.  
  4943. lerami, lerami.lonestar.org, lerami.cirr.com
  4944. Private System
  4945. Larry Rosenman
  4946. lerami!postmaster
  4947. 214 399 0210
  4948. 900 Lake Isle Circle, Irving, Texas 75060-7709
  4949.  
  4950. lescsse
  4951. Lockheed Engineering and Sciences Co.
  4952. Gary Morris
  4953. lobster!lescsse!postmaster
  4954. 713 283 5195
  4955. 1150 Gemini Avenue A-22, Houston, TX 77058
  4956.  
  4957. letni, letni.lonestar.org, .lonestar.org
  4958. Private System
  4959. Doug Davis
  4960. doug@letni.lonestar.org
  4961. 214-908-2522
  4962. 4409 Sarazen Mesquite Tx 75150
  4963.  
  4964. leviathn
  4965. Personal Machine
  4966. Adrian J. Hardesty
  4967. leviathn!adrian
  4968. 713 862 1398
  4969. 1134 Dorothy, Houston, TX 77008
  4970.  
  4971. lgc, .lgc.com
  4972. Landmark Graphics
  4973. Chris Martin
  4974. uucp@lgc.com
  4975. 713 579 4891
  4976. 333 Cypress Run, Suite 100, Houston, TX 77094
  4977.  
  4978. lib
  4979. The Texas Medical Center
  4980. Stan Barber
  4981. postmaster@tmc.edu, sob@bcm.tmc.edu
  4982. 713 798 6042
  4983. Baylor College of Medicine, One Baylor Plaza, Houston, Texas 77030
  4984. NOTES:lib is a mail portal between THEnet and the internet
  4985.  
  4986. limbic
  4987. Southwest Systems Development Labs  (Division of ICUS)
  4988. Gilbert C. Kloepfer, Jr.
  4989. gil@limbic.ssdl.com
  4990. 8622 Maplecrest, Houston, TX  77099
  4991.  
  4992. lobster
  4993. Private System
  4994. Judy Scheltema
  4995. judy@lobster.hou.tx.us
  4996. 8622 Maplecrest, Houston, TX 77099
  4997.  
  4998. lodestar
  4999. Lodestar Systems Inc.
  5000. Clifton M. Bean, Murry E. Page
  5001. lodestar!root
  5002. 214 845 8245
  5003. 14651 Dallas Parkway Suite 700 Dallas TX 75240
  5004.  
  5005. longway, .tic.com
  5006. Texas Internet Consulting
  5007. Smoot Carl-Mitchell, John S. Quarterman
  5008. postmaster@longway.tic.com
  5009. 512-320-9031
  5010. 701 Brazos Suite 500, Austin, TX 78701-3243
  5011.  
  5012. lotex
  5013. Chuck Bentley
  5014. lotex!chuckb
  5015. 713 789 8928
  5016. 5644 Westheimer #222, Houston, TX 77056
  5017.  
  5018. loyola
  5019. Comstock Connections
  5020. Jack L Bell
  5021. loyola!jack
  5022. 512 928 8706
  5023. 3103 Loyola Lane, Austin, TX 78723
  5024.  
  5025. lsg
  5026. The LAN Support Group, Inc.
  5027. Eric Pulaski
  5028. lsg!epulaski
  5029. 713 621 9166
  5030. 520 Post Oak Blvd., Suite 100, Houston, TX 77027
  5031.  
  5032. lwb
  5033. Univ. of Texas at Arlington, Dept. of Foreign Languages and Linguistics
  5034. Bob Mugele
  5035. lwb!root
  5036. 817 273 3695
  5037. Box 19557, UTA, Arlington, Texas 76019
  5038.  
  5039. martian
  5040. Commodore-AMIGA 2000HD; AmigaDos 1.3.2, Amiga-UUCP V1.05D(0.40W/0.60W)
  5041. Robert J. Zepeda
  5042. Robert J. Zepeda
  5043. martian!rjz
  5044. 512 794 8219
  5045. 9500 Jollyville Road Apt. 197 ; Austin, Tx 78759
  5046.  
  5047. mavrick
  5048. Private System
  5049. Luis Basto
  5050. mavrick!luis
  5051. 512 255 8350
  5052. 12707 Poquoson Dr., Austin, TX 78727
  5053.  
  5054. maxwell
  5055. Southwest Research Institute
  5056. Keith S. Pickens
  5057. maxwell!postmaster
  5058. 512 684 5111
  5059. 6220 Culebra Road, San Antonio, Texas 78284
  5060.  
  5061. mbir
  5062. Molecular Biology Information Resource, Baylor College of Medicine
  5063. Charlie Lawrence
  5064. 713 798 6226
  5065. chas@mbir.bcm.tmc.edu
  5066. Department of Cell Biology, Baylor College of Medicine,
  5067.  One Baylor Plaza, Houston, Texas 77030
  5068.  
  5069. mcomp
  5070. Micro-Comp Consulting
  5071. William B. Dow
  5072. mcomp!bill
  5073. 214 306 3165  214 306 1596
  5074. 3309 Sam Rayburn Run, Carrollton, Tx, 75007
  5075.  
  5076. mcreate
  5077. MicroCreations
  5078. Darin Arrick
  5079. mcreate!darin
  5080. 817 281 0612
  5081. P.O. Box 820054, North Richland Hills, TX, 76182
  5082.  
  5083. mdaeng,.mdaeng.com
  5084. MDA Engineering Inc.
  5085. Ralph W. Noack
  5086. mdaeng!postmaster
  5087. 817 860 6660
  5088. 500 E. Border St. Suite 401 Arlington Tx 76013
  5089.  
  5090. meddle
  5091. Discovery Hall Hands On Science Museum
  5092. Dennis Little
  5093. meddle!root
  5094. 512 474 7616
  5095. 401 Congress,  Austin, TX 78752
  5096.  
  5097. memqa
  5098. Motorola Mos Memory R&QA
  5099. Henry Melton
  5100. memqa!postmaster
  5101. 512 928 6328
  5102. 3501 Ed Bluestein Blvd, Austin Texas
  5103.  
  5104. merch
  5105. Radio Shack Computer Merchandising
  5106. G. David Butler, II
  5107. root@merch.tandy.com
  5108. 817 457 4043
  5109. 1500 One Tandy Center, Ft Worth, TX, 76102
  5110.  
  5111. mercy
  5112. Mercy Medical Equipment Company
  5113. Ron McDowell
  5114. fl2!postmaster
  5115. 512 655 3716
  5116. 8527 Village Dr. #103, San Antonio, Texas 78217
  5117.  
  5118. mic
  5119. RGL Consulting
  5120. Richman G. Lewin
  5121. gary@mic.lonestar.org
  5122. 214 278-4074
  5123. P.O.Box 2010, Dallas, Tx, 75221-2010
  5124.  
  5125. micrtk
  5126. Microtek Microbiology
  5127. Raymond C. Schafer
  5128. micrtk!postmaster
  5129. 512 441 1066
  5130. 5004 Emerald Forest Circle, Austin, TX 78745
  5131.  
  5132. milano
  5133. MCC Software Technology Program
  5134. Charles Sandel,Jim Knutson
  5135. milano!usenet,sandel@mcc.com,knutson@milano.uucp
  5136. 512 338 3498, 512 338 3362
  5137. 9390 Research Blvd.  Austin, TX 78759
  5138.  
  5139. mitek, mitek.com, sequent.mitek.com, .mitek.com
  5140. Mitek Open Connect Systems
  5141. David M. Lyle
  5142. mitek!postmaster
  5143. 214 490 4090
  5144. 2033 Chennault Drive; Carrollton, Tx 75006
  5145.  
  5146. mizarvme
  5147. Mizar, Inc.
  5148. mizarvme!usenet
  5149. 214 446 2664
  5150. 1419 Dunn Drive, Carrollton, TX 75006
  5151.  
  5152. montagar
  5153. Privately Owned and Operated
  5154. David L. Cathey
  5155. montagar!system
  5156. 214 618-2117
  5157. 6400 Independence #601, Plano, TX 75023
  5158.  
  5159. motaus
  5160. Motorola Inc., Semiconductor Products Sector
  5161. Phil Brownfield
  5162. motaus!postmaster
  5163. 512 873 2022
  5164. 11120 Metric Blvd., Austin, TX 78758 USA
  5165.  
  5166. moxie, moxie.hou.tx.us
  5167. Greg Hackney
  5168. hack@moxie.hou.tx.us
  5169. 713+351-2125
  5170. P.O. Box 1173, Tomball, Texas 77377-1173
  5171.  
  5172. mwi
  5173. Mueller & Wilson, Inc.
  5174. Ron C. Wilson
  5175. mwi!ron
  5176. 512 824 9461
  5177. P.O. Box 17659,  San Antonio, TX 78217
  5178.  
  5179. mwk
  5180. M. W. Kellogg
  5181. Lee K. Gleason
  5182. mwk!postmaster
  5183. 713 753 4455
  5184. 601 Jefferson, Houston, TX 77210
  5185.  
  5186. n5lyt,n5lyt.boerne.tx.us
  5187. Amateur radio station n5lyt
  5188. Lee Ziegenhals
  5189. n5lyt!postmaster
  5190. 512 699 5670
  5191. P.O. Box 815, Boerne, TX  78006
  5192.  
  5193. natinst
  5194. National Instruments Corporation
  5195. Brian H. Powell
  5196. natinst!postmaster
  5197. 512 794 5506
  5198. 6504 Bridge Point Parkway, Austin, Texas 78730-5039
  5199.  
  5200. ncmicro, ncmicro.lonestar.org
  5201. NC Microproducts, Inc., Development/Field Support
  5202. Lance Franklin
  5203. postmaster@ncmicro.lonestar.org
  5204. 214-234-6655
  5205. 2323 N. Central Expressway, Suite 380, Richardson, Tx, 75080
  5206.  
  5207. necbsd
  5208. NEC America
  5209. Ying-Da Lee
  5210. necbsd!ylee
  5211. 214 518 5000
  5212. 1525 Walnut Hill Lane, Irving, TX 75038
  5213.  
  5214. nemesis, nemesis.lonestar.org
  5215. Privately Owned
  5216. Frank Durda IV
  5217. uhclem@nemesis.lonestar.org
  5218. 817 292 2270
  5219. 5951 Ashford Ct; Fort Worth, TX 76133-3013
  5220.  
  5221. netdev, .comsys.com
  5222. Communication Systems Research
  5223. Alex Huppenthal
  5224. netdev!alex
  5225. 214 250-3807
  5226. 6045 Buffridge Trail, Dallas, TX 75252
  5227.  
  5228. nidhog, nidhog.cactus.org
  5229. CACTUS (Capitol Area Central Texas UNIX Society)
  5230. Henry D. Reynolds(hdr)
  5231. nidhog!hdr
  5232. 512 448 3617(VOICE)
  5233. 1718 Valeria Austin, TX 78704
  5234.  
  5235. ninja
  5236. db Systems
  5237. G. David Butler, II
  5238. root@ninja.UUCP
  5239. 817 457 4043
  5240. 6940 Misty Glen Court, Ft Worth, TX, 76112
  5241.  
  5242. nominil
  5243. Lonesome Dove Computing Services
  5244. Mark C. Linimon
  5245. usenet@nominil.lonestar.org
  5246. 512 218 0805
  5247. 14300 Tandem Boulevard #239, Austin, TX 78728
  5248.  
  5249. nowhere
  5250. Software Solutions
  5251. Steven King
  5252. nowhere!sking
  5253. 512 339 8642
  5254. 1615 A West Braker Ln, Austin, Tx, 78758
  5255.  
  5256. npqc
  5257. Tandy National Parts, Quality Control Department
  5258. Keith Ward
  5259. npqc!qcdev!root
  5260. 817 870 5650
  5261. 900 E. Northside Dr., Fort Worth, TX 76102
  5262.  
  5263. nthropy
  5264. Nth Graphics, Ltd.
  5265. Andy Lowe
  5266. nthropy!postmaster
  5267. 512 832 1944
  5268. 1807-C W. Braker Ln.,  Austin, TX 78758
  5269.  
  5270. ntpal
  5271. Bell Northern Research, Inc.
  5272. Dana Cavasso
  5273. ntpal!dcavasso, ntpal!postmaster
  5274. 214 301-2664
  5275. 2435 N. Central Expressway, Richardson, TX 75080
  5276.  
  5277. nuchat
  5278. South Coast Computing Services, Inc.
  5279. Steve Nuchia
  5280. nuchat!postmaster
  5281. 713 964 2462
  5282. POB 270249 Houston, Texas 77277-0249
  5283.  
  5284. nuke, nuke.conmicro.com
  5285. Private System
  5286. Ron Harter
  5287. postmaster@nuke.conmicro.com
  5288. 713 334 2023
  5289. 3007 Twinleaf, League City, TX 77573
  5290.  
  5291. oakhill
  5292. Motorola
  5293. Ed Rupp
  5294. ed@oakhill.sps.mot.com
  5295. 512 891-2224
  5296. Motorola Inc., Mail Drop OE37, 6501 William Cannon Dr. West,
  5297.  Austin, TX 78735-8598
  5298.  
  5299. obiwan
  5300. Privately owned
  5301. Bob Willcox
  5302. obiwan!bob
  5303. 512 258 4224, 512 331 0865
  5304. 11209 Della Torre Drive, Austin, TX 78750
  5305.  
  5306. ohdoor
  5307. Overhead Door Corp.
  5308. Steven Forrester
  5309. ohdoor!steve
  5310. 214 556-2726
  5311. 1910 Crown Dr., Farmers Branch, Tx, 75234
  5312.  
  5313. omnicomp
  5314. Omnicomp Graphics Corporation
  5315. H. H. Parker
  5316. omnicomp!root
  5317. 713 464 2990
  5318. 1734 West Belt North, Houston, TX  77043
  5319.  
  5320. osgiliath
  5321. Personal
  5322. Marc St.-Gil
  5323. osgiliath!marc
  5324. 214 250 3014
  5325. 4912 Haverwood Lane #913, Dallas, Tx 75287
  5326.  
  5327. ozdaltx
  5328. Robert Scott, XENIX systems Consultant/OZ BBS
  5329. Robert Scott
  5330. ozdaltx!root
  5331. 214 247-5609, 214 247-2367
  5332. No physical address known
  5333.  
  5334. palace
  5335. The Palace BBS
  5336. Barry Dunlap
  5337. palace!root
  5338. 713 488 2721 (VOICE) 713 280 9116 (DIALUP)
  5339. 15102 Penn Hills, Houston, TX 77062
  5340.  
  5341. para1
  5342. Paranet
  5343. Richard L. Sonnier III
  5344. para1!root
  5345. 713 467 3100
  5346. 1743 Stebbins Dr, Houston, TX 77043
  5347.  
  5348. pcinews
  5349. Publications & Communications, Inc.
  5350. Bill Lifland
  5351. pcinews!wdl
  5352. 512 250 9023
  5353. 12416 Hymeadow Dr., Austin, Texas 78750-1896
  5354.  
  5355. pemrac
  5356. Southwest Research Institute
  5357. Richard Murphy
  5358. pemrac!karen, karen@pemrac.space.swri.edu
  5359. 512 522 5322
  5360. 6220 Culebra Rd., San Antonio, TX 78284
  5361.  
  5362. pensoft
  5363. Pencom Software Inc.
  5364. David Bryant, Mike Heath, Lorne Wilson
  5365. pensoft!postmaster
  5366. 512 343 1111
  5367. 9050 Capitol of Texas Hwy North, Austin TX, 78759
  5368.  
  5369. petro
  5370. G.M. Andreen & Associates, Inc.
  5371. Gilbert B. Andreen
  5372. petro!postmaster
  5373. 512 826 1733
  5374. 235 Rockhill Dr.  San Antonio, Texas 78209
  5375.  
  5376. peyote
  5377. Capital Area Central Texas Unix Society
  5378. Jim Knutson,Charles Sandel
  5379. peyote!postmaster
  5380. 512 338 3362, 512 338 3498
  5381. 9390 Research Blvd., Austin, TX 78759
  5382.  
  5383. pisces, pisces.lonestar.org
  5384. Privately owned system
  5385. David Aldrich
  5386. dga@pisces
  5387. 817 267 9587
  5388. 13709 West Rim Dr. #807 Euless Texas USA 76040
  5389.  
  5390. piziali
  5391. Pizialis
  5392. Andrew J. Piziali
  5393. piziali!postmaster
  5394. 214 442 7483
  5395. 6616 Estados Drive, Parker, Texas 75002-6800
  5396.  
  5397. pojen
  5398. MicroAge
  5399. Jimmy Ko
  5400. pojen!root
  5401. 214 348 1523
  5402. 11601 Plano Rd. #108, Dallas, TX 75243
  5403.  
  5404. ponder
  5405. University of North Texas, Computer Science Department
  5406. Johnny Carroll
  5407. ponder!carroll
  5408. 817 565 2279
  5409. PO Box 13886 Denton, Texas 76203
  5410.  
  5411. procon
  5412. Pro Consultants, Inc.
  5413. Monte Daily, Rick San Soucie
  5414. procon!monte,procon!rick
  5415. 214 637 7710
  5416. 1230 River Bend Drive  #215  Dallas, TX  75247
  5417.  
  5418. prosoft
  5419. Prosoft, Inc.
  5420. Jim Holmes
  5421. prosoft!postmaster
  5422. 512 836 6328
  5423. 2011 Rutland Drive, Austin Texas, 78758
  5424.  
  5425. qcdev
  5426. Tandy National Parts, Quality Control Department
  5427. Keith Ward
  5428. qcdev!root
  5429. 817 870 5650
  5430. 900 E. Northside Dr., Fort Worth, TX 76102
  5431.  
  5432. qtdallas
  5433. Quickturn Systems Inc.
  5434. Dasha Estes
  5435. qtdalllas!root
  5436. 214 516 3838
  5437. 101 E. Park Blvd, Suite 600, Plano, TX 75045
  5438.  
  5439. radar.aca.mcc.com
  5440. MCC; ACT Program
  5441. Beth Paxton
  5442. postmaster@radar.aca.mcc.com
  5443. 512 338 3494
  5444. MCC / ACT Program; 3500 W. Balcones Center Dr.; Austin, Tx 78759
  5445.  
  5446. rancor
  5447. IBM Advanced Workstations Division (AWD)
  5448. Bob Willcox
  5449. rancor!bob
  5450. 512 258 4224, 512 331 0153
  5451. 11209 Della Torre Drive, Austin, TX 78750
  5452.  
  5453. ray
  5454. Raymond Schafer Associates
  5455. Raymond C. Schafer
  5456. ray!postmaster
  5457. 512 441 1066
  5458. 5004 Emerald Forest Circle, Austin, TX 78745
  5459.  
  5460. rcc1
  5461. Realistic Computing Company
  5462. Richard C. McIntosh Jr.
  5463. rcc1!rcmjr
  5464. 214 528 4071  (Voice)
  5465. 4524 McKinney Ave. Suite 104, Dallas, Texas  75205
  5466.  
  5467. rdsoftwr
  5468. Robert M. Dunaway
  5469. Robert M. Dunaway
  5470. rdsoftwr!bob
  5471. 214 252 3745
  5472. 3541 Esplendor Avenue, Irving, TX  75062
  5473.  
  5474. redsim
  5475. Hughes Simulation Systems Inc. (formerly Rediffusion Simulation Inc.)
  5476. Ronald B. Adams
  5477. redsim!postmaster , postmaster@redsim.lonestar.org
  5478. 817 695 2270
  5479. 2200 Arlington Downs Road, Arlington, TX 76011-6382
  5480.  
  5481. rei2
  5482. Recognition Equipment, Incorporated
  5483. Mike Grabert
  5484. rei2!mike
  5485. 214 579 6171
  5486. P.O. Box 660204, Dallas, Texas 75266-0204
  5487.  
  5488. rice
  5489. Rice University, Houston, TX
  5490. Evan Wetstone
  5491. postmaster@rice.edu
  5492. 713-527-8101
  5493. Neworking & Computer Systems, P.O. Box 1892, Houston, Tx 77251
  5494.  
  5495. rmc,rmc.liant.com
  5496. Ryan McFarland Corporation
  5497. Tom Grubbs
  5498. rmc!trg
  5499. 512 343 1010
  5500. 8911 Capital of Texas Highway North, Austin, Texas 78759
  5501.  
  5502. romp
  5503. IBM Advanced Workstations Division
  5504. Bob Willcox
  5505. romp!bob
  5506. 512 838 3585
  5507. 4B-76/803, 11400 Burnet RD, Austin, TX 78758
  5508.  
  5509. ross
  5510. ROSS Technology, Inc.
  5511. Carl Dobbs
  5512. ross!postmaster
  5513. 512 448 8968
  5514. 7748 Hwy. 290 West, Austin TX  78736
  5515.  
  5516. rover
  5517. DPI Workplace
  5518. Dennis W. Wimer
  5519. rover!dwimer
  5520. 817 281 4562
  5521. 6130 Glenview Drive, #110, N. Richland Hills, TX 76180
  5522.  
  5523. rpp386, rpp386.cactus.org, rpp68k
  5524. D/B/A River Parishes Programming
  5525. John F. Haugh II
  5526. rpp386!jfh
  5527. 512-pri-vate
  5528. No Known Address
  5529.  
  5530. rrbible
  5531. Personal System
  5532. Bryan Bible
  5533. rrbible!btb
  5534. 512 255 2258
  5535. 313 Rawhide Loop, Round Rock TX 78681
  5536.  
  5537. rrm
  5538. Martin Computer Services
  5539. Richard R. Martin
  5540. rrm!postmaster
  5541. 214 647 4145
  5542. 634 Dallas Avenue, Grand Prairie, TX  75050
  5543.  
  5544. rtc
  5545. Reed Tool Company
  5546. Richard Herdell
  5547. rtc!root
  5548. 713 924 5521
  5549. 6501 Navigation, Houston, TX 77011
  5550.  
  5551. rtjpc
  5552. Tom Jacob
  5553. Tom Jacob
  5554. rtjpc!jacob
  5555. 214 528 6733
  5556. 4306 Emerson Avenue, Dallas, TX 75205
  5557.  
  5558. rwsys, rwsys.lonestar.org
  5559. R/W Systems - Fine purveyors of custom computation and control
  5560. James X. Wyatt
  5561. rwsys!jim, rwsys!root, rwsys!uucpmgr
  5562. 817 595 0571
  5563. 3529 Ruth Road, Ste: 2121, Richland Hills, Tx 76118-5849
  5564.  
  5565. satcom
  5566. Iguana Binary Systems
  5567. David Kuykendall
  5568. satcom!root
  5569. 512 558 3826
  5570. 4115 Goshen Pass, San Antonio, TX 78230
  5571.  
  5572. sawdust, .n382.z1.fidonet.org
  5573. June Parchman
  5574. sawdust!jip
  5575. 1401 E. Rundberg Ln. #50, Austin, TX 78753
  5576.  
  5577. scisoft
  5578. Scientific Software Intercomp
  5579. Doug Scogman
  5580. scisoft!root
  5581. 713 953 8702
  5582. 10333 Richmond Ave., Suite 1000 Houston, TX 77042
  5583. scorpio
  5584. Micro Engineering Co.
  5585. Donald A. Ninke, P.E.
  5586. !scorpio!ninke
  5587. 512 926 7520
  5588. 2307 Lehigh Drive, Austin, TX 78723
  5589.  
  5590. sctc-1
  5591. Air Force Advanced Systems SC (SMSCRC Users Group coordinator)
  5592. Milton J. Turner Jr., Unix Systems Analyst (512) 652-UNIX (8649)
  5593. sctc-1!milt
  5594. 512 652 3098
  5595. San Antonio, Texas Metropolitan Area
  5596.  
  5597. sentinel
  5598. W. L. Kennedy Jr. and Associates
  5599. William (Bill) L. Kennedy Jr.
  5600. bill@ssbn.WLK.COM
  5601. 512 535 4966
  5602. Box 63449 Bandera Falls,  Pipe Creek, TX  78063-3449
  5603.  
  5604. sequoia,sequoia.execu.com
  5605. Execucom Systems Corp
  5606. Dewey Henize
  5607. usenet@execu.com
  5608. 512 327 7070
  5609. Two Wild Basin, 108 Wild Basin Road, Austin, Texas 78746
  5610.  
  5611. sessun
  5612. SES, Inc.
  5613. John Osborn
  5614. sessun!root
  5615. 512 474 4526
  5616. 1301 W. 25th St., Austin, TX  78705
  5617.  
  5618. shared
  5619. Shared Financial Systems
  5620. D.H. Close
  5621. shared!davec
  5622. 214 233 8356
  5623. 15301 Dallas Parkway, #600,  Dallas, TX 75248
  5624.  
  5625. shell,.shell.com
  5626. Shell Oil Co.
  5627. Susan Dang, Barry Myers
  5628. postmaster@shell.com
  5629. 713 795 3208, 713 795 3287
  5630. Shell Information Center, 1500 OST, Houston, TX 77054
  5631.  
  5632. shibaya
  5633. Private system
  5634. Augustine Cano
  5635. shibaya!postmaster, shibaya!afc
  5636. 817 382 0211
  5637. P.O. Box 2382, Denton, TX 76202
  5638.  
  5639. siswat
  5640. Photon Graphics, Inc.
  5641. A. Lester Buck
  5642. siswat!usenet
  5643. 713 665 2258
  5644. 3618 Glen Haven, Houston, TX 77025
  5645. skeeter
  5646. Privately Owned
  5647. Robert Wallace
  5648. tnessd!mechrw
  5649. 214 464 6552
  5650. Dallas, Texas
  5651.  
  5652. smu
  5653. Southern Methodist University, Dept of Computer Science and Engineering
  5654. Bob Mazanec
  5655. smu!manager
  5656. 214 692-2859, 214 692-3080
  5657. Department of Computer Science and Engineering, Dallas, TX  75275
  5658.  
  5659. smubic
  5660. Southern Methodist University
  5661. R. Allen Gwinn, Jr.
  5662. sulaco!allen
  5663.  
  5664. smunews
  5665. Department of Electical Engineering; S.M.U.
  5666. Dr. James George Dunham
  5667. smunews!jgd
  5668. 214 692-2812
  5669. Dallas, TX 75275
  5670.  
  5671. smx
  5672. Individual
  5673. Steve Musacchia
  5674. smx!root
  5675. 713 984 9600
  5676. 1640 Sul Ross Houston, TX 77006
  5677.  
  5678. sneaky
  5679. Gordon L. Burditt
  5680. Gordon L. Burditt
  5681. gordon@sneaky.lonestar.org
  5682. 817 249 4898  (Voice:  evenings only!)
  5683. 1206 Duane, #2121, Benbrook, TX 76126
  5684.  
  5685. snoc
  5686. Hackercorp
  5687. Karl Lehenbauer
  5688. sugar!karl, sugar!usenet
  5689. 713 438 4964
  5690. 3918 Panorama, Missouri City, TX 77099
  5691.  
  5692. solo, solo.csci.unt.edu
  5693. University of North Texas, Computer Science Department
  5694. Johnny Carroll
  5695. solo!root
  5696. 817 565 2279
  5697. PO Box 13886 Denton, Texas 76203
  5698.  
  5699. soma
  5700. Division of Neuroscience, Baylor College of Medicine
  5701. Mahmud Haque
  5702. postmaster@soma.bcm.tmc.edu, mahmud@soma.bcm.tmc.edu
  5703. 713 789 5985
  5704. Division of Neuroscience, Baylor College of Medicine,
  5705.  One Baylor Plaza, Houston, Texas 77030
  5706.  
  5707. sooner
  5708. Dewey Coffman
  5709. sooner!dewey
  5710. 512 452 7354
  5711. 5907 Cary Dr, Austin, Texas 78759-3109
  5712.  
  5713. spdyne, spdyne.lonestar.org
  5714. Spectradyne, Inc.
  5715. Chert Pellett
  5716. spdyne!chert
  5717. 214 301-9108
  5718. 1501 Plano Road, Richardson, Tx. 75085
  5719.  
  5720. splut, .conmicro.com
  5721. Confederate Microsystems
  5722. Jay Maynard
  5723. postmaster@splut.conmicro.com
  5724. +1 713 332 3376
  5725. 6027 Leafwood Circle, League City, TX 77573
  5726.  
  5727. ssbn, .wlk.com
  5728. W.L. Kennedy Jr. & Associates
  5729. William L. Kennedy, Jr. (Bill)
  5730. bill@ssbn.WLK.COM
  5731. 512 535 4966
  5732. Box 63449 Bandera Falls, Pipe Creek, TX 78063-3449
  5733.  
  5734. ssi600
  5735. Seay Systems, Inc.
  5736. Vernon E. Hurdle
  5737. vernon@ssi600.lonestar.org
  5738. 214 522-2324
  5739. 5327 N. Central Expressway, Suite 320, Dallas, TX 75205
  5740.  
  5741. starlite
  5742. Personal
  5743. Eric C. Rosen
  5744. starlite!postmaster, uunet!cs.utexas.edu!rosen
  5745. 512 346 6543
  5746. No Physcal address known
  5747.  
  5748. starsoft
  5749. The Starbound Software Group, a part of Starbound Enterprises
  5750. David W. Lowrey
  5751. postmaster@starsoft
  5752. 713 894 7447
  5753. 12519 Lusterleaf Dr., Cypress, TX. 77429
  5754.  
  5755. starweb
  5756. EarthScan Systems
  5757. Jose A. Sancho
  5758. starweb!jas
  5759. 214 242 2997
  5760. 1000 Summit Circle, Carrollton, TX  75006
  5761.  
  5762. statham
  5763. Private System
  5764. Perry L. Statham
  5765. statham!perry
  5766. 512 335 3881
  5767. 7920 San Felipe #616, Austin, TX 78729
  5768.  
  5769. steel
  5770. Chaparral Steel Company
  5771. Shans Basiti
  5772. steel!shans
  5773. 214 775 8241
  5774. 300 Ward Road, Midlothian, TX  76065
  5775.  
  5776. strirc
  5777. James A. Tower
  5778. James A. Tower
  5779. strirc!jim
  5780. 214 871 3311
  5781. c/o Huitt-Zollars 3131 McKinney Ave. STE 600, Dallas, TX   75204
  5782.  
  5783. sugar, .hackercorp.com
  5784. Hackercorp
  5785. Karl Lehenbauer
  5786. sugar!karl, sugar!usenet
  5787. 713 438 4964
  5788. 3918 Panorama, Missouri City, TX  77459
  5789.  
  5790. sulaco, .sigma.com
  5791. Southern Methodist University
  5792. R. Allen Gwinn, Jr.
  5793. sulaco!allen
  5794. 214 692 3186 (VOICE)
  5795. Rm 150 Mc Guire Bldg., S.M.U., Dallas, TX 75275 (USMail)
  5796.  
  5797. sunanes, sunanes.hscsa.utexas.edu
  5798. Univ. of Texas Health Science Ctr. San Antonio, Dept of Anesthesiology
  5799. Buddy Hilliker
  5800. sunanes!buddy
  5801. 512 567 4528
  5802. 7703 Floyd Curl Drive #328F, San Antonio, TX 78284-7838
  5803.  
  5804. sunriv
  5805. SunRiver Corp.
  5806. John Crittenden
  5807. sunriv!root
  5808. 512 835 8001
  5809. 1150 Metric Blvd., Suite 150, Austin, TX 78758
  5810.  
  5811. supernet, supernet.haus.com, .haus.com, .dallas.haus.com
  5812. Harris Adacom Corporation
  5813. Clay Luther
  5814. cluther@supernet.haus.com
  5815. 214 386 2356
  5816. P.O. Box 809022,  Dallas, Tx 75380-9022
  5817.  
  5818. swrinde
  5819. Southwest Research Institute
  5820. Keith S. Pickens
  5821. swrinde!postmaster
  5822. 512 684 5111
  5823. 6220 Culebra Road, San Antonio, Texas 78284
  5824.  
  5825. tadusa
  5826. Tadpole Technology
  5827. Tonya Butcher
  5828. tadusa!butcher
  5829. 512 338 4221
  5830. 8310 Capitol of Texas Hwy. N, Suite 375, Austin, TX 78759
  5831.  
  5832. taliesin
  5833. Personal
  5834. Roger Florkowski
  5835. taliesin!postmaster
  5836. 512 255 9003
  5837. 14300 Tandem Blvd #251, Austin TX 78728
  5838.  
  5839. taronga, taronga.hackercorp.com
  5840. Individual
  5841. Peter da Silva
  5842. peter@taronga.hackercorp.com
  5843. 713 274 5180
  5844. No physical address known
  5845.  
  5846. tcsoft
  5847. Third Coast Software, Inc.
  5848. Haran Boral
  5849. tcsoft!o2
  5850. 512 343 8294
  5851. 8716 N. MoPac, Suite 200, Austin, Texas 78759
  5852.  
  5853. teamcom
  5854. Team Air Express
  5855. David Swank
  5856. teamcom!david
  5857. 214 342 3692
  5858. 639 W Broadway, Winnsboro, TX 75494
  5859.  
  5860. techsup
  5861. Tandy/Radio Shack Technical Support # 0220
  5862. Gary Kueck
  5863. root@techsup.UUCP
  5864. 817 390 2911
  5865. 400 Atrium, One Tandy Center, Ft. Worth, TX 76102
  5866.  
  5867. tedpc
  5868. Private system
  5869. William Ted Mahavier
  5870. tedpc!postmaster, tedpc!ted
  5871. 817 382 7036
  5872. 400 Congress, Denton, TX 76201
  5873.  
  5874. teuton
  5875. Personal System
  5876. Bob Mugele
  5877. teuton!root
  5878. 214 780-8844
  5879. 602 Madison Ct. Duncanville, TX 75137
  5880.  
  5881. texbell, texbell.sbc.com, sbc.com
  5882. Southwestern Bell Corporation
  5883. Howard Cox
  5884. uocshc@swuts.sbc.com
  5885. 214 464 8371
  5886. Two Bell Plaza, Room 340, Dallas, Texas 75202
  5887. NOTES:Internet gateway for Southwestern Bell Corporation
  5888.  
  5889. texhrc
  5890. TEXACO Houston Research Center
  5891. Lyle Meier, Susan Willis
  5892. texhrc!ldm,texhrc!sew
  5893. 713-954-6000
  5894. 3901 Briarpark, Houston, Tx 77072
  5895.  
  5896. texsun, central.sun.com, .central.sun.com
  5897. Sun Microsystems, Inc.
  5898. William Reeder
  5899. william.reeder@Central.Sun.COM texsun!william.reeder
  5900. 214 788 3176
  5901. 14785 Preston Road Suite 1050, Dallas, TX 75240-7607
  5902.  
  5903. thnkpos
  5904. EPH Information Systems
  5905. Buddy Hilliker
  5906. thnkpos!buddy
  5907. 512 366 4785
  5908. 2389 N.W. Military, #514, San Antonio, TX 78231
  5909.  
  5910. thot1
  5911. THOT Corporation
  5912. Jim Fiegenschue
  5913. thot1!jim
  5914. 214 539 9281
  5915. 120 Oak Grove Circle; Double Oak, TX 75067-8461
  5916.  
  5917. ti-csl
  5918. Texas Instruments
  5919. Joe Ramey
  5920. ti-csl!postmaster
  5921. 214 995 5728
  5922. P.O. Box 655474, MS 238, Dallas, TX, 75265
  5923.  
  5924. tigon
  5925. TIGON
  5926. Phil Meyer
  5927. mages!phil
  5928. 214 733 8625
  5929. 17080 Dallas Parkway, Dallas, TX 75248
  5930.  
  5931. tmcvax
  5932. Houston Academy of Medicine/Texas Medical Center Library
  5933. Stan Barber/Susan Bateman
  5934. sob@bcm.tmc.edu,susan_bateman@library.tmc.edu
  5935. 713 798 6042
  5936. HAM/TMC Library, Texas Medical Center, Houston, Tx 77030
  5937.  
  5938. toyshop
  5939. Private system
  5940. Eric Lipscomb
  5941. toyshop!postmaster, toyshop!root
  5942. 817 387 6200
  5943. 1608 McCormick Denton TX 76205
  5944.  
  5945. tqc, .n382.z1.FIDONET.ORG
  5946. Personal "The Q Continuum"
  5947. Eric Rouse
  5948. tqc!postmaster, tqc!eric
  5949. 512 266 3867
  5950. 2100 Red Fox Rd, Austin, Tx. 78734-2927
  5951.  
  5952. track29
  5953. ECP technical consulting
  5954. Charles Forsythe
  5955. track29!postmaster
  5956. 214 739 3276
  5957. 8215 Meadow Rd. #1005,Dallas, TX 75231
  5958.  
  5959. tramark
  5960. TraMark Software, Inc.
  5961. Mark McCollom
  5962. tramark!usenet
  5963. 214 369 1777
  5964. 10210 N. Central Expy., Suite 320, Dallas, TX 75231
  5965.  
  5966. trashy
  5967. Individual
  5968. Steve Talmage
  5969. steve@trashy.hou.tx.us
  5970. 713 556 5830
  5971. 12630 Ashford Point Drive, Apt. 419, Houston, TX  77082
  5972.  
  5973. trillium
  5974. University of Texas at Austin
  5975. Brook G. Milligan
  5976. ut-emx!brook
  5977. 512 471 3530
  5978. Department of Botany
  5979.  
  5980. trimara
  5981. Trimarand, Inc.
  5982. Jeff Collins
  5983. trimara!root
  5984. 713 358 2764
  5985. 600 Rockmead, Suite 200, Kingwood, TX 77339
  5986.  
  5987. trsvax trsvax.tandy.com
  5988. Tandy Electronics, Research and Development
  5989. Frank Durda IV
  5990. uhclem@trsvax.tandy.com
  5991. 817 390 2865
  5992. 1300 Two Tandy Center, Ft. Worth, TX 76102
  5993.  
  5994. tsci, tsci.lonestar.org
  5995. System Center, Inc
  5996. David R. Wood
  5997. tsci!wood
  5998. 214 550 0318 x132
  5999. 2477 Gateway Drive, Suite 101, Irving, TX 75063-2728
  6000.  
  6001. tssnet
  6002. Thursday Software Systems, Inc.
  6003. Paul Nelson
  6004. tssnet!nelson
  6005. 817 478 5070
  6006. 5840 W. Interstate 20, Suite 115, Arlington, TX 76017
  6007.  
  6008. tusol
  6009. Trinity University CS Department
  6010. Aaron Konstam
  6011. tusol!akonstam
  6012. 512 736-7484
  6013. 715 Stadium Dr., San Antonio, TX 78284
  6014.  
  6015. txsil
  6016. Summer Institute of Linguistics
  6017. Dan Lord, Steve McConnel
  6018. txsil!postmaster
  6019. 214 709 3319
  6020. 7500 W Camp Wisdom Road, Dallas Texas 75236
  6021.  
  6022. ucmsa
  6023. ALAMO Matchmaker
  6024. Buddy Hilliker
  6025. ucmsa!news
  6026. 512 366 4785 (VOICE) 512 366 4752 (DIALUP)
  6027. 2389 N.W. Military, #514, San Antonio, TX 78231
  6028.  
  6029. uhc
  6030. UHC
  6031. Steve Talmage
  6032. uhc!steve, uhc!root, uhc!postmaster
  6033. 713 782 2700
  6034. 3600 South Gessner, Suite 110, Houston, TX  77063
  6035.  
  6036. uhnix1
  6037. University of Houston, Academic Computing Services
  6038. Alan Pfeiffer-Traum
  6039. postmaster@uh.edu
  6040. 713 749 1490
  6041. 4800 Calhoun, Houston, TX 77204-1961
  6042.  
  6043. uhura1
  6044. Mark Weber
  6045. uhura1!root
  6046. 713 626 9568
  6047. 5177 Richmond Avenue, Suite 1075, Houston, TX  77056
  6048.  
  6049. uller
  6050. ATL inc...
  6051. Michael F. Angelo
  6052. uller!postmaster
  6053. 713 586 7761
  6054. No physical address known
  6055.  
  6056. unidos
  6057. UniDos, Inc.
  6058. Bill Van Zandt
  6059. unidos!bvz
  6060. 713 785 4709
  6061. 7660 Woodway, Suite 580, Houston, TX  77063
  6062.  
  6063. unisql
  6064. UniSQL, Inc.
  6065. Alfred Correira
  6066. unisql!usenet
  6067. 512 343 7297
  6068. 9390 Research Blvd, Kaleido II, Suite 220, Austin, Texas 78759
  6069.  
  6070. urchin, .n106.z1.fidonet.org
  6071. Two Wheelers FidoNet BBS
  6072. Howard Gerber
  6073. urchin!postmaster
  6074. 713 682 4759
  6075. 1031 West 43rd Street, Houston, TX 77018-4301
  6076.  
  6077. usdalmkt, usdalmkt.haus.com, usdalmkt.dallas.haus.com
  6078. Harris Adacom Corporation, Dallas Marketing
  6079. Tony Druery
  6080. usdalmkt!tony
  6081. 214 386 1229
  6082. P.O. Box 809022,  Dallas, Tx 75380-9022
  6083.  
  6084. ut-botany
  6085. University of Texas at Austin
  6086. Brook G. Milligan
  6087. ut-emx!brook
  6088. 512 471 3530
  6089. Department of Botany
  6090.  
  6091. ut-emx
  6092. The University of Texas at Austin, Computation Center
  6093. Vance Strickland
  6094. ut-emx!uucp
  6095. (512) 471-3241
  6096. Austin, TX 78712
  6097.  
  6098. utacfd, utacfd.arl.utexas.edu
  6099. Univ. of Tx at Arlington; Aerospace Eng. Dept.
  6100. Ralph W. Noack
  6101. utacfd!postmaster
  6102. 817 273 2860
  6103. UTA Box 19018, Arlingtion, Tx 76019
  6104.  
  6105. utanes
  6106. Univ. of Texas Health Science Ctr. San Antonio, Dept of Anesthesiology
  6107. Buddy Hilliker
  6108. utanes!eph
  6109. 512 567 4528
  6110. 7703 Floyd Curl Drive #328F, San Antonio, TX 78284-7838
  6111.  
  6112. utastro
  6113. University of Texas, Astronomy/McDonald Observatory
  6114. David Way
  6115. postmaster@utastro.UUCP
  6116. 512 471 7439
  6117. Univ of Texas, Dept of Astronomy, Austin TX 78712
  6118.  
  6119. utep-vaxa
  6120. University of Texas at El Paso, EE and CS Dept.
  6121. Edgar Gandara
  6122. utep-vaxa!sys_man
  6123. 915 747 5470
  6124. El Paso, Texas 79968-0523
  6125.  
  6126. uudell, .dell.com
  6127. Dell Computer Corporation
  6128. James Van Artsdalen
  6129. postmaster@uudell.dell.com
  6130. 512 338 8789
  6131. Dell Computer Corporation, AR3, 9505 Arboretum Blvd., Austin TX 78759
  6132.  
  6133. val, .val.com
  6134. Video Associates Labs, Inc.
  6135. Ben Thornton
  6136. val!ben
  6137. 512 346 5781
  6138. 4926 Spicewood Springs Rd., Austin, TX 78759
  6139.  
  6140. vector, vector.dallas.tx.us
  6141. Dallas Semiconductor
  6142. Ed Higgins
  6143. vector!edso
  6144. 214 450 5391
  6145. 4401 South Beltwood Parkway, Dallas, TX 75244-3292
  6146.  
  6147. virago
  6148. Private System
  6149. Mitch Mitchell
  6150. virago!postmaster
  6151. 214 519 3257, 214 248 8149
  6152. 18330 Gallery Drive #723, Dallas, TX, 75252-5143
  6153.  
  6154. vitec
  6155. Visual Information Technologies - VITec
  6156. Jay Thompson
  6157. vitec!jay
  6158. 214 596 5600
  6159. 3460 Lotus Dr, Plano, TX  75075
  6160.  
  6161. vitsun
  6162. Visual Information Technologies (VITec)
  6163. Jay Thompson
  6164. vitsun!jthompson
  6165. 214 596 5600
  6166. 3460 Lotus Dr, Plano, TX  75075
  6167.  
  6168. void, void.lonestar.org
  6169. Cam Fox
  6170. cam@void.lonestar.org
  6171. 214-306-0148
  6172. 18175 Midway, #253 - Dallas - Tx - 75287
  6173.  
  6174. vortech
  6175. Vortech Data, Inc.
  6176. Peter Stephens
  6177. postmaster@vortech.UUCP
  6178. 214 669 3448
  6179. 2929 North Central Exprwy, Suite 240, Richardson, TX 75080
  6180.  
  6181. w5veo,w5veo.boerne.tx.us
  6182. Amateur radio station w5veo
  6183. Larry Becker
  6184. w5veo!w5veo
  6185. 512 249 3168
  6186. Rt 2 Box 2741, Boerne, TX  78006
  6187.  
  6188. walrus
  6189. ACECO
  6190. Dave Minor
  6191. walrus!root
  6192. 512 661 4111
  6193. 5355 Dietrich Rd, San Antonio, TX 78219
  6194.  
  6195. warble
  6196. Private system
  6197. Wayne Ross
  6198. wayne@warble.UUCP
  6199. 214 987 1478
  6200. 3415 Westminster Suite 201 Dallas Texas USA 75205
  6201.  
  6202. watson, bcm.tmc.edu
  6203. Baylor College of Medicine
  6204. Stan Barber
  6205. postmaster@bcm.tmc.edu
  6206. 713 798 6042
  6207. Baylor College of Medicine, One Baylor Plaza, Houston, Texas 77030
  6208.  
  6209. wb9rxw
  6210. American Airlines - STIN
  6211. Gary Partain
  6212. wb9rxw!gary
  6213. 817 963 3311
  6214. 2748 Timber Ct., Grand Prairie, TX 75052-4443
  6215.  
  6216. wcscnet
  6217. Willies Computer Software Co.
  6218. Egberto Willies
  6219. wcscnet!root
  6220. 713 498 4832
  6221. 10507 Swan Glen, Houston, TX 77099
  6222.  
  6223. westech
  6224. Western Atlas/Integrated Technologies
  6225. David Waddell
  6226. westech!root
  6227. 713 972 4618
  6228. 10205 Westheimer, Room 774, Houston, TX 77042
  6229.  
  6230. whitwiz, whitwiz.lonestar.org
  6231. Private System
  6232. Danny White
  6233. whitwiz!postmaster
  6234. 214-422-7131
  6235. 1429 Glacier, Plano, Tx 75023
  6236.  
  6237. witte
  6238. Private System
  6239. Ken Witte
  6240. witte!witte
  6241. 512 990 2529
  6242. 14302 Jennave Ln., Austin, Texas 78728
  6243.  
  6244. wixer
  6245. Wixer Industries
  6246. Douglas Barnes
  6247. wixer!dorf
  6248. 512 454 8134
  6249. 504 W. 24th St #30, Austin, TX 78705
  6250.  
  6251. wizlair
  6252. Wizard's Lair Private BBS
  6253. Robert D. Greene
  6254. rgreene@bnr.ca
  6255. 214-pri-vate
  6256. 9150 Fair Oaks #915, Dallas, Texas 75231
  6257.  
  6258. wnss
  6259. We'll Never Stop Searching
  6260. Lance Spangler
  6261. spangler@wnss.UUCP
  6262. 512 454-2038
  6263. PO Box 9927, Austin, TX 78766
  6264.  
  6265. woodwrk, woodwrk.lonestar.org
  6266. Kingswood Software Associates
  6267. Richard H. Wood
  6268. woodwrk!postmaster
  6269. 214 530 2595, 214 519 3559
  6270. 246 Bancroft Drive East, Garland, Tx 75040
  6271.  
  6272. wotan, wotan.compaq.com, compaq.com
  6273. Compaq Computer Corporation
  6274. Greg Hackney
  6275. hackney@compaq.com
  6276. 713+378-8427
  6277. 20555 SH 249, M-050701, Houston, Texas, 77070-2698
  6278.  
  6279. woton
  6280. Shriners Burns Institute
  6281. R.J. Nichols III
  6282. woton!postmaster
  6283. 409 761 4701
  6284. SBI, Computer Department, 610 Texas Ave., Galveston, TX 77550 USA
  6285.  
  6286. wrangler
  6287. W.L. Kennedy Jr. & Associates
  6288. William L. Kennedy, Jr. (Bill)
  6289. bill@ssbn.WLK.COM
  6290. 512 535 4966
  6291. Box 63449 Bandera Falls, Pipe Creek, TX 78063-3449
  6292.  
  6293. wroach, wroach.cactus.org
  6294. personal
  6295. Walter Butler
  6296. postmaster@wroach.cactus.org
  6297. 512 326 2421
  6298. 905 E. Oltorf, Austin, TX 78704
  6299.  
  6300. wylie
  6301. CIM Systems
  6302. Steve Hickman
  6303. wylie!root
  6304. 214 437 5171
  6305. 2425 N. Central Expressway Suite 432 Richardson, TX 75080
  6306.  
  6307. ywamtxs
  6308. Youth With A Mission
  6309. Robert G. Smith
  6310. ywamtxs!robert
  6311. 214 882 5591
  6312. PO Box 4600, Tyler, TX 75712-4600
  6313.  
  6314. zippee
  6315. TPC Services
  6316. Tim Dawson
  6317. zippee!root
  6318. 214 221 7385
  6319. 1502 Live Oak, Lewisville, TX 75067
  6320.  
  6321. zitt
  6322. Syntax Performance Group
  6323. Joe Zitt
  6324. zitt!postmaster
  6325. 512 450 1916
  6326. 2819 Foster Lane, Apt F112, Austin TX 78757
  6327.  
  6328. zycorus
  6329. Zycor, Inc.
  6330. Bill Curtis
  6331. zycorus!root
  6332. 512 282 6699
  6333. 220 Foremost Austin, TX 78745
  6334.  
  6335. ===================================================================
  6336.  
  6337.  
  6338.                   /                                  /
  6339.                   /        File 06 / NIA071          /
  6340.                   /  Electronic Frontier Foundation  /
  6341.                   /  Mike Godwin  (mnemonic@eff.org) /
  6342.                   /                                  /
  6343.  
  6344. [Editors Note:  The following release was Faxcast to 1500+ media organizations
  6345.  and interested parties where it was followed up released in EFFector (Ref: EFF
  6346.  Newsletter, Editor: Mike Godwin).  This is a case I feel that is _very_
  6347.  important to our community and so therefore will be covered by NIA as
  6348.  developements continue.]
  6349.  
  6350.  
  6351. EXTENDING THE CONSTITUTION TO AMERICAN CYBERSPACE:
  6352.  
  6353.  
  6354. TO ESTABLISH CONSTITUTIONAL PROTECTION FOR ELECTRONIC MEDIA AND TO
  6355. OBTAIN REDRESS FOR AN UNLAWFUL SEARCH, SEIZURE, AND PRIOR RESTRAINT
  6356. ON PUBLICATION, STEVE JACKSON GAMES AND THE ELECTRONIC FRONTIER
  6357. FOUNDATION TODAY FILED A CIVIL SUIT AGAINST THE UNITED STATES SECRET
  6358. SERVICE AND OTHERS.
  6359.  
  6360.  
  6361.         On March 1, 1990, the United States Secret Service nearly
  6362. destroyed Steve Jackson Games (SJG), an award-winning publishing
  6363. business in Austin, Texas.
  6364.         In an early morning raid with an unlawful and
  6365. unconstitutional warrant, agents of the Secret Service conducted a
  6366. search of the SJG office.  When they left they took a manuscript
  6367. being prepared for publication, private electronic mail, and several
  6368. computers, including the hardware and software of the SJG Computer
  6369. Bulletin Board System.  Yet Jackson and his business were not only
  6370. innocent of any crime, but never suspects in the first place.  The
  6371. raid had been staged on the unfounded suspicion that somewhere in
  6372. Jackson's office there "might be" a document compromising the
  6373. security of the 911 telephone system.
  6374.         In the months that followed,
  6375. Jackson saw the business he had built up over many years dragged to
  6376. the edge of bankruptcy. SJG was a successful and prestigious
  6377. publisher of books and other materials used in adventure role-playing
  6378. games.  Jackson also operated a computer bulletin board system (BBS)
  6379. to communicate with his customers and writers and obtain feedback and
  6380. suggestions on new gaming ideas.  The bulletin board was also the
  6381. repository of private electronic mail belonging to several of its
  6382. users.  This private mail was seized in the raid.  Despite repeated
  6383. requests for the return of his manuscripts and equipment, the Secret
  6384. Service has refused to comply fully.
  6385.         Today, more than a year after that raid, The Electronic
  6386. Frontier Foundation, acting with SJG owner Steve Jackson, has filed
  6387. a precedent setting civil suit against the
  6388. United States Secret Service, Secret Service Agents Timothy Foley and
  6389. Barbara Golden, Assistant United States Attorney William Cook, and
  6390. Henry Kluepfel.
  6391.         "This is the most important case brought to date,"
  6392. said EFF general counsel Mike Godwin, "to vindicate the
  6393. Constitutional rights of the users of computer-based communications
  6394. technology.  It will establish the Constitutional dimension of
  6395. electronic expression.  It also will be one of the first cases that
  6396. invokes the Electronic Communications and Privacy Act as a shield and
  6397. not as a sword -- an act that guarantees users of this digital
  6398. medium the same privacy protections enjoyed by those who use the
  6399. telephone and the U.S. Mail."
  6400.         Commenting on the overall role of the Electronic
  6401. Frontier Foundation in this case and other matters, EFFs
  6402. president Mitch Kapor said, "We have been acting as an organization
  6403. interested in defending the wrongly accused. But the Electronic
  6404. Frontier Foundation is also going to be active in establishing
  6405. broader principles.  We begin with this case, where the issues are
  6406. clear.  But behind this specific action, the EFF also believes that
  6407. it is vital that government, private entities, and individuals who
  6408. have violated the Constitutional rights of individuals be held
  6409. accountable for their actions. We also hope this case will help
  6410. demystify the world of computer users to the general public and
  6411. inform them about the potential of computer communities."
  6412.  
  6413.         Representing Steve Jackson and The Electronic Frontier
  6414. Foundation in this suit is James George,Jr. of Graves, Dougherty,
  6415. Hearon & Moody of Austin, Rabinowitz, Boudin, Standard, Krinsky &
  6416. Liberman of New York,and Harvey A. Silverglate and Sharon L. Beckman
  6417. of Silverglate & Good of Boston .
  6418.         Copies of the complaint, the unlawful search warrant,
  6419. statements by Steve Jackson and the Electronic Frontier Foundation, a
  6420. legal fact sheet and other pertinent materials are available by
  6421. request from the EFF.
  6422.  
  6423.  ---
  6424.  
  6425. Also made available to members of the press and electronic media on
  6426. request were the following statementby Mitchell Kapor and a legal
  6427. fact sheet prepared by Sharon Beckman and Harvey Silverglate of
  6428. Silverglate & Good, the law firm central to the filing of this
  6429. lawsuit.
  6430.  
  6431.  
  6432. WHY THE ELECTRONIC FRONTIER FOUNDATION IS BRINGING SUIT ON BEHALF OF
  6433. STEVE JACKSON.
  6434.  
  6435.  
  6436.         With this case, the Electronic Frontier Foundation begins a new
  6437. phase of affirmative legal action. We intend to fight for broad
  6438. Constitutional protection for operators and users of computer
  6439. bulletin boards.
  6440.  
  6441.         It is essential to establish the principle that computer bulletin
  6442. boards  and computer conferencing systems are entitled to the same
  6443. First Amendment rights enjoyed by other media.  It is also critical
  6444. to establish that operators of bulletin boards JQJ whether
  6445. individuals or businesses JQJ are not subject to unconstitutional,
  6446. overbroad searches and seizures of any of the contents of their
  6447. systems, including electronic mail.
  6448.  
  6449.         The Electronic Frontier Foundation also believes that
  6450. it is vital to hold government, private entities, and individuals
  6451. who have violated the Constitutional rights of others accountable
  6452. for their actions.
  6453.  
  6454.  
  6455.            Mitchell Kapor,
  6456.            President, The Electronic Frontier Foundation
  6457.  
  6458.  ---
  6459.  
  6460. LEGAL FACT SHEET: STEVE JACKSON GAMES V.  UNITED STATES SECRET
  6461. SERVICE, ET AL
  6462.  
  6463.  
  6464. This lawsuit seeks to vindicate the rights of a small, successful
  6465. entrepreneur/publisher to conduct its entirely lawful business, free
  6466. of unjustified governmental interference.  It is also the goal of
  6467. this litigation to firmly establish the principle that lawful
  6468. activities carried out with the aid of computer technology, including
  6469. computer communications and publishing, are entitled to the same
  6470. constitutional protections that have long been accorded to the print
  6471. medium. Computers and modems, no less than printing presses,
  6472. typewriters, the mail, and telephones -being the methods selected by
  6473. Americans to communicate with one another -- are all protected by our
  6474. constitutional rights.
  6475.  
  6476.  
  6477. Factual Background and Parties:
  6478.  
  6479. Steve Jackson, of Austin, Texas, is a successful small businessman.
  6480. His company, Steve Jackson Games, is an award- winning publisher of
  6481. adventure games and related books and magazines.  In addition to its
  6482. books and magazines, SJG operates an electronic bulletin board system
  6483. (the Illuminati BBS) for its customers and for others interested in
  6484. adventure games and related literary genres.
  6485.  
  6486. Also named as plaintiffs are various users of the Illuminati BBS.
  6487. The professional interests of these users range from writing to
  6488. computer technology.
  6489.  
  6490. Although neither Jackson nor
  6491. his company were suspected of any criminal activity, the company was
  6492. rendered a near fatal blow on March 1, 1990, when agents of the
  6493. United States Secret Service, aided by other law enforcement
  6494. officials, raided its office, seizing computer equipment necessary to
  6495. the operation of its publishing business.  The government seized the
  6496. Illuminati BBS and all of the communications stored on it, including
  6497. private electronic mail, shutting down the BBS for over a month.  The
  6498. Secret Service also seized publications protected by the First
  6499. Amendment, including drafts of the about-to-be-released role playing
  6500. game book GURPS Cyberpunk.  The publication of the book was
  6501. substantially delayed while SJG employees rewrote it from older
  6502. drafts.  This fantasy game book, which one agent preposterously
  6503. called "a handbook for computer crime," has since sold over 16,000
  6504. copies and been nominated for a prestigious game industry award.  No
  6505. evidence of criminal activity was found.
  6506.  
  6507. The warrant application,
  6508. which remained sealed at the government's request for seven months,
  6509. reveals that the agents were investigating an employee of the company
  6510. whom they believed to be engaged in activity they found questionable
  6511. at his home and on his own time.  The warrant application further
  6512. reveals not only that the Secret Service had no reason to think any
  6513. evidence of criminal activity would be found at SJG, but also that
  6514. the government omitted telling the Magistrate who issued the warrant
  6515. that SJG was a publisher and that the contemplated raid would cause a
  6516. prior restraint on constitutionally protected speech, publication,
  6517. and association.
  6518.  
  6519. The defendants in this case are the United States
  6520. Secret Service and the individuals who, by planning and carrying out
  6521. this grossly illegal search and seizure, abused the power conferred
  6522. upon them by the federal government. Those individuals include
  6523. Assistant United States Attorney William J. Cook, Secret Service
  6524. Agents Timothy M. Foley and Barbara Golden, as well Henry M. Kluepfel
  6525. of Bellcore, who actively participated in the unlawful activities as
  6526. an agent of the federal government.
  6527.  
  6528. These defendants are the same
  6529. individuals and entities responsible for the prosecution last year of
  6530. electronic publisher Craig Neidorf.  The government in that case
  6531. charged that Neidorf's publication of materials concerning the
  6532. enhanced 911 system constituted interstate transportation of stolen
  6533. property.  The prosecution was resolved in Neidorf's favor in July of
  6534. 1990 when Neidorf demonstrated that materials he published were
  6535. generally available to the public.
  6536.  
  6537.  
  6538. Legal Significance:
  6539.  
  6540.  
  6541. This case is about the constitutional and statutory rights of
  6542. publishers who conduct their activities in electronic media rather
  6543. than in the traditional print and hard copy media, as well as the
  6544. rights of individuals and companies that use computer technology to
  6545. communicate as well as to conduct personal and business affairs
  6546. generally.
  6547.  
  6548. The government's wholly unjustified raid on SJG, and
  6549. seizure of its books, magazines, and BBS, violated clearly
  6550. established statutory and constitutional law, including:
  6551.  
  6552.  
  6553. .    The Privacy Protection Act of 1980, which generally prohibits
  6554. the government from searching the offices of publishers for work
  6555. product and other documents, including materials that are
  6556. electronically stored;
  6557.  
  6558.  
  6559. .    The First Amendment to the U. S. Constitution, which guarantees
  6560. freedom of speech, of the press and of association, and which
  6561. prohibits the government from censoring publications, whether in
  6562. printed or electronic media.
  6563.  
  6564.  
  6565. .    The Fourth Amendment, which prohibits unreasonable governmental
  6566. searches and seizures, including both general searches and searches
  6567. conducted without probable cause to believe that specific evidence of
  6568. criminal activity will be found at the location searched.
  6569.  
  6570.  
  6571. .    The Electronic Communications Privacy Act and the Federal
  6572. Wiretap statute, which together prohibit the government from seizing
  6573. electronic communications without justification and proper
  6574. authorization.
  6575.  
  6576. STEVE JACKSON LAWSUIT: FULL TEXT OF COMPLAINT (long)
  6577. This document was filed May 1 in federal court in Austin, Texas
  6578.  
  6579. UNITED STATES DISTRICT COURT
  6580. WESTERN DISTRICT OF TEXAS
  6581. AUSTIN DIVISION
  6582.  
  6583. STEVE JACKSON GAMES INCORPORATED,
  6584. STEVE JACKSON, ELIZABETH
  6585. McCOY, WALTER MILLIKEN, and
  6586. STEFFAN O'SULLIVAN,
  6587.  
  6588.                     Plaintiffs,
  6589.         v.
  6590.  
  6591. UNITED STATES SECRET SERVICE,
  6592. UNITED STATES OF AMERICA,
  6593. WILLIAM J. COOK, TIMOTHY M. FOLEY,
  6594. BARBARA GOLDEN, and HENRY M. KLUEPFEL,
  6595.  
  6596.                        Defendants.
  6597.  
  6598.  
  6599. COMPLAINT AND DEMAND FOR JURY TRIAL
  6600. I.  INTRODUCTION AND SUMMARY
  6601.      This is a civil action for damages to redress
  6602. violations of the Privacy Protection Act of 1980,
  6603. 42 U.S.C.  2000aa et seq; the Electronic
  6604. Communications Privacy Act, as amended, 18 U.S.C.
  6605. 2510 et seq and 2701 et seq; and the First and
  6606. Fourth Amendments to the United States
  6607. Constitution.
  6608.      Plaintiffs are Steve Jackson Games
  6609. Incorporated ("SJG"), an award-winning publisher of
  6610. books, magazines, and games; its president and sole
  6611. owner Steve Jackson; and three other users of an
  6612. electronic bulletin board system operated by SJG.
  6613.         Defendants are the United States Secret
  6614. Service, the United States of America, an Assistant
  6615. United States Attorney, Secret Service agents, and
  6616. a private individual who acted at the direction of
  6617. these federal officers and agents and under color
  6618. of federal authority.
  6619.      Although neither Steve Jackson nor SJG was a
  6620. target of any criminal investigation, defendants
  6621. caused a general search of the business premises of
  6622. SJG and the wholesale seizure, retention, and
  6623. conversion of computer hardware and software and
  6624. all data and communications stored there.
  6625. Defendants seized and retained work product and
  6626. documentary materials relating to SJG books, games,
  6627. and magazines, thereby imposing a prior restraint
  6628. on the publication of such materials.  Defendants
  6629. also seized and retained an entire electronic
  6630. bulletin board system, including all computer
  6631. hardware and software used to operate the system
  6632. and all data and communications stored on the
  6633. system, causing a prior restraint on the operation
  6634. of the system.  Defendants also seized and retained
  6635. computer hardware and software, proprietary
  6636. information, records, and communications used by
  6637. SJG in the ordinary course of operating its
  6638. publishing business.
  6639.      The search of this reputable publishing
  6640. business and resulting seizures constituted a
  6641. blatant violation of clearly established law.  The
  6642. search and seizure violated the Privacy Protection
  6643. Act of 1980, which strictly prohibits law
  6644. enforcement officers from using search and seizure
  6645. procedures to obtain work product or documentary
  6646. materials from a publisher, except in narrow
  6647. circumstances not applicable here.  The seizure and
  6648. retention of SJG's work product and bulletin board
  6649. system, as well as the seizure and retentionof the
  6650. computers used to prepare SJG publications and to
  6651. operate the bulletin board system, violated the
  6652. First Amendment.  The search and seizure, which
  6653. encompassed proprietary business information and
  6654. private electronic communications as well as
  6655. materials protected by the First Amendment, also
  6656. violated the Fourth Amendment.  Defendants
  6657. conducted an unconstitutional general search
  6658. pursuant to a facially invalid, general warrant.
  6659. The warrant was issued without probable cause to
  6660. believe that any evidence of criminal activity
  6661. would be found at SJG and was issued on the basis
  6662. of false and misleading information supplied by the
  6663. defendants.  Defendants also invaded plaintiffs'
  6664. privacy by seizing and intercepting the plaintiffs'
  6665. private electronic communications in violation of
  6666. the Electronic Communications Privacy Act.
  6667.         Defendants' wrongful and unlawful conduct
  6668. amounted to an assault by the government on the
  6669. plaintiffs, depriving them of their property, their
  6670. privacy, their First Amendment rights and
  6671. inflicting humiliation and great emotional distress
  6672. upon them.
  6673. II.  DEFINITIONS
  6674.      When used in this complaint, the following
  6675. words and phrases have the following meanings:
  6676.         Computer Hardware: Computer hardware consists
  6677. of the mechanical, magnetic, electronic, and
  6678. electrical devices making up a computer system,
  6679. such as the central processing unit, computer
  6680. storage devices (disk drives, hard disks, floppy
  6681. disks), keyboard, monitor, and printing devices.
  6682.         Computer Software: Computer software consists
  6683. of computer programs and related instructions and
  6684. documentation.
  6685.         Computer Program:  A computer program is a set
  6686. of instructions that, when executed on a computer,
  6687. cause the computer to process data.
  6688.         Source Code: Source code is a set of
  6689. instructions written in computer programming
  6690. language readable by humans.  Source code must be
  6691. "compiled," "assembled," or "interpreted" with the
  6692. use of a computer program before it is executable
  6693. by a computer.
  6694.         Text File:  A computer file is a collection of
  6695. data treated as a unit by a computer.  A text file
  6696. is a memorandum, letter, or any other alphanumeric
  6697. text treated as a unit by a computer.  A text file
  6698. can be retrieved from storage and viewed on a
  6699. computer monitor, printed on paper by a printer
  6700. compatible with the computer storing the data, or
  6701. transmitted to another computer.
  6702.         Modem: A modem, or modulator-demodulator, is
  6703. an electronic device that makes possible the
  6704. transmission of data to or from a computer over
  6705. communications channels, including telephone lines.
  6706.      Electronic mail: Electronic mail (e-mail) is a
  6707. data communication transmitted between users of a
  6708. computer system or network.  E-mail is addressed to
  6709. one or more accounts on a computer system assigned
  6710. to specific users and is typically stored on the
  6711. system computer until read and deleted by the
  6712. addressee.  The privacy of electronic mail is
  6713. typically secured by means of a password, so that
  6714. only individuals withknowledge of the account's
  6715. password can obtain access to mail sent to that
  6716. account.
  6717.      Electronic Bulletin Board System (BBS):  A BBS
  6718. is a computerized conferencing system that permits
  6719. communication and association between and among its
  6720. users.  A systems operator ("sysop") manages the
  6721. BBS on a computer system that is equipped with
  6722. appropriate hardware and software to store text
  6723. files and communications and make them accessible
  6724. to users.   Users of the BBS gain access to the
  6725. system using their own computers and modems and
  6726. normal telephone lines.
  6727.      A BBS is similar to a traditional bulletin
  6728. board in that it allows users to transmit and
  6729. "post" information readable by other users.  Common
  6730. features of a BBS include:
  6731.    (1) Conferences in which users engage in an
  6732. ongoing exchange of information and ideas.
  6733. Conferences can be limited to a specific group of
  6734. users, creating an expectation of privacy, or open
  6735. to the general public.
  6736.    (2) Archives containing electronically stored
  6737. text files accessible to users;
  6738.    (3) Electronic mail service, in which the host
  6739. computer facilitates the delivery, receipt, and
  6740. storage of electronic mail sent between users.
  6741.      Bulletin board systems may be maintained as
  6742. private systems or permit access to the general
  6743. public.  They range in size from small systems
  6744. operated by individuals using personal computers in
  6745. their homes, to medium-sized systemsoperated by
  6746. groups or commercial organizations, to world-wide
  6747. networks of interconnected computers.  The subject
  6748. matter and number of topics discussed on a BBS are
  6749. limited only by the choices of the system's
  6750. operators and users.  Industry estimates indicate
  6751. that well over a million people in the United
  6752. States use bulletin board systems.
  6753. III.  PARTIES
  6754.      1.  Plaintiff SJG is a corporation duly
  6755. organized and existing under the laws of the State
  6756. of Texas.  At all relevant times, SJG was engaged
  6757. in the business of publishing adventure games and
  6758. related books and magazines.  Its place of business
  6759. is 2700-A Metcalfe Road, Austin, Texas.
  6760.      2.  Plaintiff Steve Jackson ("Jackson"), the
  6761. president and sole owner of SJG, is an adult
  6762. resident of the State of Texas.
  6763.      3.  Plaintiffs Elizabeth McCoy, Walter
  6764. Milliken, and Steffan O'Sullivan are adult
  6765. residents of the State of New Hampshire.  At all
  6766. relevant times, they were users of the electronic
  6767. bulletin board system provided and operated by SJG
  6768. and known as the "Illuminati Bulletin Board System"
  6769. ("Illuminati BBS").
  6770.      4.  The United States Secret Service, an
  6771. agency within the Treasury Department, and the
  6772. United States of America sued in Counts I, IV, and
  6773. V.
  6774.      5.  Defendant William J. Cook ("Cook") is an
  6775. adult resident of the State of Illinois.  At all
  6776. relevant times,Cook was employed as an Assistant
  6777. United States Attorney assigned to the United
  6778. States Attorney's office in Chicago, Illinois.
  6779. Cook is sued in Counts II-V.
  6780.      6.  Defendant Timothy M. Foley ("Foley") is an
  6781. adult resident of the State of Illinois.  At all
  6782. relevant times, Foley was employed as a Special
  6783. Agent of the United States Secret Service, assigned
  6784. to the office of the United States Secret Service
  6785. in Chicago, Illinois.  At all relevant times, Foley
  6786. was an attorney licensed to practice law in the
  6787. State of Illinois.  Foley is sued in Counts II-V.
  6788.      7.  Defendant Barbara Golden ("Golden") is an
  6789. adult resident of the State of Illinois.  At all
  6790. relevant times, Golden was employed as a Special
  6791. Agent of the United States Secret Service assigned
  6792. to the Computer Fraud Section of the United States
  6793. Secret Service in Chicago, Illinois.
  6794.      8.  Defendant Henry M. Kluepfel ("Kluepfel")
  6795. is an adult resident of the state of New Jersey.
  6796. At all relevant times, Kluepfel was employed by
  6797. Bell Communications Research as a district manager.
  6798. Kluepfel is sued in Counts II-V.
  6799. III.  JURISDICTION AND VENUE
  6800.      9.  This Court's jurisdiction is invoked
  6801. pursuant to 28 U.S.C.  1331 and 42 U.S.C.  2000aa-
  6802. 6(h).  Federal question jurisdiction is proper
  6803. because this is a civil action authorized and
  6804. instituted pursuant to the First and Fourth
  6805. Amendments to the United States Constitution, 42
  6806. U.S.C.  2000aa-6(a) and 6(h), and 18 U.S.C.  2707
  6807. and 2520.
  6808.      10.  Venue in the Western District of Texas is
  6809. proper under 28 U.S.C.  1391(b), because a
  6810. substantial part of the events or omissions giving
  6811. rise to the claims occurred within this District.
  6812. IV.  STATEMENT OF CLAIMS
  6813. FACTUAL BACKGROUND
  6814. Steve Jackson Games
  6815.      11.  SJG, established in 1980 and incorporated
  6816. in 1984, is a publisher of books, magazines, and
  6817. adventure games.
  6818.    (a) SJG books and games create imaginary worlds
  6819. whose settings range from prehistoric to futuristic
  6820. times and whose form encompass various literary
  6821. genres.
  6822.    (b) The magazines published by SJG contain news,
  6823. information, and entertainment relating to the
  6824. adventure game industry and related literary
  6825. genres.
  6826.      12.  SJG games and publications are carried by
  6827. wholesale distributors throughout the United States
  6828. and abroad.
  6829.      13.  SJG books are sold by national retail
  6830. chain stores including B. Dalton, Bookstop, and
  6831. Waldenbooks.
  6832.      14.  Each year from 1981 through 1989, and
  6833. again in 1991, SJG board games, game books, and/or
  6834. magazines have been nominated for and/or received
  6835. the Origins Award.  The Origins Award, administered
  6836. by the Game Manufacturers' Association, is the
  6837. adventure game industry's most prestigious award.
  6838.      15.  SJG is not, and has never been, in the
  6839. business of selling computer games, computer
  6840. programs, or other computer products.
  6841.      16.  On March 1, 1990, SJG had 17 employees.
  6842. Steve Jackson Games Computer Use
  6843.      17.  At all relevant times, SJG relied upon
  6844. computers for many aspects of its business,
  6845. including but not limited to the following uses:
  6846.    (a) Like other publishers of books or magazines,
  6847. and like a newspaper publisher, SJG used computers
  6848. to compose, store, and prepare for publication the
  6849. text of its books, magazines, and games.
  6850.    (b) SJG stored notes, source materials, and
  6851. other work product and documentary materials
  6852. relating to SJG publications on its computers.
  6853.    (c) Like many businesses, SJG used computers to
  6854. create and store business records including, but
  6855. not limited to, correspondence, contracts, address
  6856. directories, budgetary and payroll information,
  6857. personnel information, and correspondence.
  6858.      18.  Since 1986, SJG has used a computer to
  6859. operate an electronic bulletin board system (BBS)
  6860. dedicated to communication of information about
  6861. adventure games, the game industry, related
  6862. literary genres, and to association among
  6863. individuals who share these interests.
  6864.    (a) The BBS was named "Illuminati," after the
  6865. company's award-winning board game.
  6866.    (b) At all relevant times, the Illuminati BBS
  6867. was operated by means of a computer located on the
  6868. business premises of SJG.  The computer used to run
  6869. the Illuminati BBS (hereafter the "Illuminati
  6870. computer") was connected to the telephone number
  6871. 512-447-4449.  Users obtained access to
  6872. communications and information stored on the
  6873. Illuminati BBS from their own computers via
  6874. telephone lines.
  6875.    (c) The Illuminati BBS provided a forum for
  6876. communication and association among its users,
  6877. which included SJG employees, customers, retailers,
  6878. writers, artists, competitors, writers of science
  6879. fiction and fantasy, and others with an interest in
  6880. the adventure game industry or related literary
  6881. genres.
  6882.    (d) SJG, Jackson, and SJG employees also used
  6883. the Illuminati BBS in the course of business to
  6884. communicate with customers, retailers, writers, and
  6885. artists; to provide customer service; to obtain
  6886. feedback on games and new game ideas; to obtain
  6887. general marketing information; to advertise its
  6888. games and publications, and to establish good will
  6889. and a sense of community with others who shared
  6890. common interests.
  6891.    (e) As of February 1990, the Illuminati BBS had
  6892. over 300 users residing throughout the United
  6893. States and abroad.
  6894.    (f) At all relevant times, plaintiffs SJG,
  6895. Jackson, McCoy, Milliken, and O'Sullivan were
  6896. active users of the Illuminati BBS.
  6897.    (g) Each user account was assigned a password to
  6898. secure the privacy of the account.
  6899.    (h) The Illuminati BBS gave users access to
  6900. general files of electronically stored information.
  6901. General files included, but were not limited to,
  6902. text files containing articles on adventure games
  6903. and game-related humor, including articles
  6904. published in SJG magazines and articles contributed
  6905. by users of the BBS, and text files containing game
  6906. rules.  These general files were stored on the
  6907. Illuminati computer at SJG.
  6908.    (i) The Illuminati BBS provided several public
  6909. conferences, in which users of the BBS could post
  6910. information readable by other users and read
  6911. information posted by others.  The discussions in
  6912. the public conferences focused on SJG products,
  6913. publications and related literary genres. All
  6914. communications transmitted to these conferences
  6915. were stored in the Illuminati computer at SJG.
  6916.    (j) SJG informed users of the Illuminati BBS
  6917. that
  6918.  
  6919. "any opinions expressed on the BBS, unless
  6920. specifically identified as the opinions or policy
  6921. of Steve Jackson Games Incorporated, are only those
  6922. of the person posting them.  SJ Games will do its
  6923. best to remove any false, harmful or otherwise
  6924. obnoxious material posted, but accepts no
  6925. responsibility for material placed on this board
  6926. without its knowledge.
  6927.    (k) The Illuminati BBS also provided private
  6928. conferences that were accessible only to certain
  6929. users authorized by SJG and not to the general
  6930. public.  All communications transmitted to these
  6931. conferences were stored in the Illuminati computer
  6932. at SJG.
  6933.    (l)  The Illuminati BBS provided a private
  6934. electronic mail (e-mail) service, which permitted
  6935. the transmission of private communications between
  6936. users on the system as follows:
  6937.    (i) E-mail transmitted to an account on the
  6938. Illuminati BBS was stored on the BBS computer until
  6939. deleted by the addressee.
  6940.    (ii) The privacy of e-mail was secured by the
  6941. use of passwords.
  6942.    (iii) The privacy of e-mail was also secured by
  6943. computer software that prevented the system
  6944. operator from reading e-mail inadvertently.
  6945.    (iv) The privacy of e-mail was also secured by
  6946. SJG policy.  SJG informed users of the Illuminati
  6947. BBS that "[e]lectronic mail is private."
  6948.    (v) As a matter of policy, practice, and
  6949. customer expectations, SJG did not read e-mail
  6950. addressed to Illuminati users other than SJG.
  6951.    (vi) At all relevant times, all plaintiffs used
  6952. the e-mail service on the Illuminati BBS.
  6953.    (vii) On March 1, 1990, the Illuminati computer
  6954. contained stored e-mail sent to or from each of the
  6955. plaintiffs.
  6956. The Illegal Warrant and Application
  6957.      19.  On February 28, 1990, defendant Foley
  6958. filed an application with this Court, for a warrant
  6959. authorizing the search of the business premises of
  6960. SJG and seizure of "[c]omputer hardware (including,
  6961. but not limited to, central processing unit(s),
  6962. monitors, memory devices, modem(s), programming
  6963. equipment, communication equipment, disks, and
  6964. prints) and computer software (including, but not
  6965. limited to, memory disks, floppy disks, storage
  6966. media) and written material and documents relating
  6967. to the use of the computer system (including
  6968. networking access files), documentation relating to
  6969. the attacking of computers and advertising the
  6970. results of computer attacks (including telephone
  6971. numbers and location information), and financial
  6972. documents and licensing documentation relative to
  6973. the computer programs and equipment at the business
  6974. known as Steve Jackson Games which constitute
  6975. evidence, instrumentalities and fruits of federal
  6976. crimes, including interstate transportation of
  6977. stolen property (18 USC 2314) and interstate
  6978. transportation of computer access information (18
  6979. USC 1030(a)(6)).  This warrant is for the seizure
  6980. of the above described computer and computer data
  6981. and for the authorization to read information
  6982. stored and contained on the above described
  6983. computer and computer data."
  6984. A copy of the application and supporting affidavit
  6985. of defendant Foley (hereafter "Foley affidavit")
  6986. are attached as Exhibit "A" and incorporated herein
  6987. by reference.
  6988.      20.  The search warrant was sought as part of
  6989. an investigation being conducted jointly by
  6990. defendant Cook and the United States Attorney's
  6991. office in Chicago; defendants Foley, Golden, and
  6992. the Chicago field office of the United States
  6993. Secret Service; and defendant Kluepfel.
  6994.      21.  On information and belief, neither SJG
  6995. nor Jackson nor any of the plaintiffs were targets
  6996. of this investigation.
  6997.      22.  The Foley affidavit was based on the
  6998. investigation of defendant Foley and on information
  6999. and investigative assistance provided to him by
  7000. others, including defendants Golden and Kluepfel
  7001. and unnamed agents of the United States Secret
  7002. Service.  Foley Affidavit para. 3.
  7003.      23.  The Foley affidavit alleged that
  7004. defendant Klu%p}el had participated in the
  7005. execution of numerous federal and state search
  7006. warrants.  Id.
  7007.      24.  On information and belief, Defendant Cook
  7008. participated in the drafting, review, and
  7009. submission of the warrant application and
  7010. supporting affidavit to this Court.
  7011.      25.  The warrant application and supporting
  7012. affidavit were placed under seal on motion of the
  7013. United States.
  7014.      26.  On February 28, 1990, based on the Foley
  7015. affidavit, a United States Magistrate for the
  7016. Western District of Texas granted defendant Foley's
  7017. warrant application and issued awarrant authorizing
  7018. the requested search and seizure described in
  7019. paragraph 19 above.  A copy of the search warrant
  7020. is attached as Exhibit B.
  7021.      27.  The warrant was facially invalid for the
  7022. following reasons:
  7023.    (a)  It was a general warrant that failed to
  7024. describe the place to be searched with
  7025. particularity.
  7026.    (b)  It was a general warrant that failed to
  7027. describe things to be seized with particularity.
  7028.    (c) It swept within its scope handwritten,
  7029. typed, printed, and electronically stored
  7030. communications, work product, documents, and
  7031. publications protected by the First Amendment.
  7032.    (d) It swept within its scope SJG proprietary
  7033. information and business records relating to
  7034. activities protected by the First Amendment.
  7035.    (e) It swept within its scope a BBS that was a
  7036. forum for speech and association protected by the
  7037. First Amendment.
  7038.    (f) It swept within its scope computer hardware
  7039. and software that were used by SJG to publish
  7040. books, magazines, and games.
  7041.    (g) It swept within its scope computer hardware
  7042. and software used by SJG to operate a BBS.
  7043.      28.  The warrant was also invalid in that it
  7044. authorized the seizure of work product and
  7045. documentary materials from apublisher "reasonably
  7046. believed to have a purpose to disseminate to the
  7047. public a newspaper, book, broadcast, or other
  7048. similar form of public communication, in or
  7049. affecting interstate or foreign commerce," which is
  7050. generally prohibited by 42 U.S.C.  2000aa(a) and
  7051. (b), without showing the existence of any of the
  7052. narrow statutory exceptions in which such a search
  7053. and seizure is permitted.  Specifically, the Foley
  7054. affidavit did not establish the existence of any of
  7055. the following circumstances:
  7056.    (a) The Foley affidavit did not establish
  7057. probable cause to believe that SJG, or any employee
  7058. in possession of work product materials at SJG, had
  7059. committed or was committing a criminal offense to
  7060. which such materials related.
  7061.    (b) The Foley affidavit did not establish
  7062. probable cause to believe that SJG or any employee
  7063. of SJG in possession of work product materials at
  7064. SJG, had committed or was committing a criminal
  7065. offense to which such materials related consisting
  7066. of other than the receipt possession,
  7067. communication, or withholding of such materials or
  7068. the information contained therein.
  7069.    (c) The Foley affidavit did not establish
  7070. probable cause to believe that SJG, or any employee
  7071. of SJG in possession of work product materials at
  7072. SJG, had committed or was committing a criminal
  7073. offense consisting of the receipt, possession, or
  7074. communicationof information relating to the
  7075. national defense, classified information, or
  7076. restricted data under the provisions of 18 U.S.C.
  7077. 793, 794, 797, or 798 or 50 U.S.C.  783.
  7078.    (d) The Foley affidavit did not establish reason
  7079. to believe that immediate seizure of work product
  7080. materials from SJG was necessary to prevent the
  7081. death of, or serious bodily injury to, a human
  7082. being.
  7083.    (e) The Foley affidavit did not establish
  7084. probable cause to believe that SJG, or any employee
  7085. of SJG in possession of documentary materials at
  7086. SJG, had committed or was committing a criminal
  7087. offense to which the materials related.
  7088.    (f)  The Foley affidavit did not establish
  7089. probable cause to believe that SJG, or any employee
  7090. of SJG in possession of documentary materials at
  7091. SJG had committed or was committing a criminal
  7092. offense to which the materials related consisting
  7093. of other than the receipt, possession,
  7094. communication, or withholding of such materials or
  7095. the information contained therein.
  7096.    (g)  The Foley affidavit did not establish
  7097. probable cause to believe that SJG, or any employee
  7098. of SJG in possession of documentary materials at
  7099. SJG, had committed or was committing an offense
  7100. consisting of the receipt, possession, or
  7101. communication of information relating to the
  7102. national defense, classifiedinformation, or
  7103. restricted data under the provisions of 18 U.S.C.
  7104. 793, 794, 797, or 798 or 50 U.S.C.  783.
  7105.    (h)  The Foley affidavit did not establish
  7106. reason to believe that the immediate seizure of
  7107. such documentary materials was necessary to prevent
  7108. the death of, or serious bodily injury to, a human
  7109. being.
  7110.    (i)  The Foley affidavit did not establish
  7111. reason to believe that the giving of notice
  7112. pursuant to a subpoena duces tecum would result in
  7113. the destruction, alteration, or concealment of such
  7114. documentary materials.
  7115.    (j)  The Foley affidavit did not establish that
  7116. such documentary materials had not been produced in
  7117. response to a court order directing compliance with
  7118. a subpoena duces tecum and that all appellate
  7119. remedies had been exhausted or that there was
  7120. reason to believe that the delay in an
  7121. investigation or trial occasioned by further
  7122. proceedings relating to the subpoena would threaten
  7123. the interests of justice.
  7124.      29.  The warrant was invalid because the
  7125. warrant application and supporting affidavit of
  7126. defendant Foley did not establish probable cause to
  7127. believe that the business premises of SJG was a
  7128. place where evidence of criminal activity would be
  7129. found, in that:
  7130.    (a) The Foley affidavit did not allege that
  7131. evidence of criminal activity would be found at
  7132. SJG.  Rather, the affidavit alleged that "E911
  7133. source code and text file"and a "decryption
  7134. software program" would be "found in the computers
  7135. located at 1517G Summerstone, Austin, Texas, or at
  7136. 2700-A Metcalfe  Road, Austin, Texas [SJG], or at
  7137. 3524 Graystone #192, or in the computers at each of
  7138. those locations."  Foley Affidavit para. 30
  7139. (emphasis added).
  7140.    (b) The Foley affidavit did not establish
  7141. probable cause to believe that E911 source code
  7142. would be found at the business premises of SJG.
  7143.    (c) The Foley affidavit did not establish
  7144. probable cause to believe that an E911 text file
  7145. would be found at the business premises of SJG.
  7146.    (d) The Foley affidavit did not establish
  7147. probable cause to believe that a decryption
  7148. software program would be found at the business
  7149. premises of SJG.
  7150.      30.  Even assuming, arguendo, that the warrant
  7151. affidavit demonstrated probable cause to believe
  7152. that "E911 source code and text file" and a
  7153. "password decryption program" would be found at the
  7154. business premises of SJG, the warrant was still
  7155. invalid because its description of items to be
  7156. seized was broader than any probable cause shown,
  7157. in that:
  7158.    (a) The warrant authorized the seizure of
  7159. computer hardware, software, and documentation that
  7160. did not constitute evidence, instrumentalities, or
  7161. fruits of criminal activity;
  7162.    (b) The warrant authorized the seizure and
  7163. reading of electronically stored data, including
  7164. publications, work product, proprietary
  7165. information, business records, personnel records,
  7166. and correspondence, that did not constitute
  7167. evidence, instrumentalities, or fruits of criminal
  7168. activity;
  7169.    (c) The warrant authorized the seizure and
  7170. reading of electronically stored communications
  7171. that were not accessible to the public, including
  7172. private electronic mail, and that did not
  7173. constitute evidence, instrumentalities, or fruits
  7174. of criminal activity.
  7175.      31.  The warrant is invalid because there is
  7176. nothing in the Foley affidavit to show that the
  7177. information provided by defendant Kluepfel
  7178. regarding the BBS at SJG was not stale.
  7179.      32.  The warrant was invalid because the Foley
  7180. affidavit was materially false and misleading, and
  7181. because defendants submitted it knowing it was
  7182. false and misleading or with reckless disregard for
  7183. the truth, as set forth in paragraphs 33-40 below.
  7184.      33.  The Foley affidavit did not inform the
  7185. Magistrate that SJG was a publisher of games,
  7186. books, and magazines, engaged in the business of
  7187. preparing such materials for public dissemination
  7188. in or affecting interstate commerce;
  7189.    (a) This omission was material;
  7190.    (b) Defendants omitted this material information
  7191. from the warrant application knowingly or with
  7192. reckless disregard for the truth or falsity of the
  7193. application.
  7194.      34.  The Foley affidavit did not inform the
  7195. Magistrate that SJG used computers to compose and
  7196. prepare publications for public dissemination;
  7197.    (a) This omission was material;
  7198.    (b) Defendants omitted this material information
  7199. from the warrant application knowingly or with
  7200. reckless disregard for the truth or falsity of the
  7201. application.
  7202.      35.  The Foley affidavit did not inform the
  7203. Magistrate that the computer at SJG used to operate
  7204. the BBS contained electronically stored texts, work
  7205. product, documentary materials, and communications
  7206. stored for the purpose of public dissemination in
  7207. or affecting interstate commerce;
  7208.    (a) This omission was material;
  7209.    (b) Defendants omitted this material information
  7210. from the warrant application knowingly or with
  7211. reckless disregard for the truth or falsity of the
  7212. application.
  7213.      36.  The Foley affidavit did not inform the
  7214. Magistrate that a computer used to operate the BBS
  7215. at SJG operated a forum for constitutionally
  7216. protected speech and association regarding
  7217. adventure games and related literary genres;
  7218.    (a) This omission was material;
  7219.    (b) Defendants omitted this material information
  7220. from the warrant application knowingly or with
  7221. reckless disregard for the truth or falsity of the
  7222. application.
  7223.      37.  The Foley affidavit did not inform the
  7224. Magistrate that the computer used to operate the
  7225. BBS at SJG contained stored private electronic
  7226. communications;
  7227.    (a) This omission was material;
  7228.    (b) Defendants omitted this material information
  7229. from the warrant application knowingly or with
  7230. reckless disregard for the truth or falsity of the
  7231. application.
  7232.      38.  The Foley affidavit falsely alleged that
  7233. the E911 text file was a "program." Foley Affidavit
  7234. paras. 8, 14, 17;      (a) This false allegation
  7235. was material;
  7236.    (b) Defendants made this material false
  7237. allegation knowingly or with reckless disregard for
  7238. its truth or falsity;
  7239.    (c) Defendants Cook and Foley have acknowledged
  7240. that the E911 text file is not a program.
  7241.         39.  The affidavit of defendant Foley falsely
  7242. alleges that the information in the E911 text file
  7243. was "highly proprietary" and "sensitive".  Foley
  7244. Affidavit paras. 13, 14, 22;
  7245.    (a) This false allegation was material;
  7246.    (b) Defendants made this material false
  7247. allegation knowingly or with reckless disregard for
  7248. its truth or falsity;
  7249.    (c) Defendant Cook has acknowledged that much of
  7250. the information in the E911 text file had been
  7251. disclosed to the public.
  7252.      40.  The affidavit of defendant Foley falsely
  7253. alleges that the E911 text file was "worth
  7254. approximately $79,000.00," para. 4, and "engineered
  7255. at a cost of $79,449.00," para. 14;
  7256.    (a)  This false allegation was material;
  7257.    (b) Defendants made this material false
  7258. allegation knowingly or with reckless disregard for
  7259. its truth or falsity;
  7260.    (c) Defendant Cook has acknowledged that the
  7261. value of the nondisclosed information in the E911
  7262. text file was less than the $5000.00 jurisdictional
  7263. minimum for Interstate Transportation of Stolen
  7264. Property, 18 U.S.C.  2314.
  7265.         41.  Reasonable persons in defendants'
  7266. position would have known that the warrant was
  7267. invalid for the reasons given in paragraphs 27-40
  7268. and would not have requested or relied on the
  7269. warrant.The Search and Seizure:
  7270.      42.  Nevertheless, on March 1, 1990, defendant
  7271. Golden, other agents of the United States Secret
  7272. Service, and others acting in concert with them,
  7273. conducted a general search of the SJG office and
  7274. warehouse.
  7275.      43.  The searching officers prevented SJG
  7276. employees from entering their workplace or
  7277. conducting any business from 8:00 a.m. until after
  7278. 1:00 p.m. on March 1, 1990.
  7279.      44.  The agents seized computer hardware and
  7280. related documentation, including, but not limited
  7281. to, the following:
  7282. (a) three central processing units;
  7283.      (b) hard drives;
  7284.      (c) hundreds of disks;
  7285.      (d  2 monitors;
  7286.      (e) 3 keyboards;
  7287.      (f) 3 modems;
  7288.      (g) a printer;
  7289. (h) electrical equipment including, but not limited
  7290. to, extension cords, cables, and adapters;
  7291.      (i) screws, nuts, and other small parts.
  7292.      45.  The agents seized all computer hardware,
  7293. computer software, and supporting documentation
  7294. used by SJG to run the Illuminati BBS, thereby
  7295. causing the following to occur:
  7296.    (a) the seizure of all programs, text files, and
  7297. public communications stored on the BBS computer;
  7298.    (b) the seizure of all private electronic
  7299. communications stored on the system, including
  7300. electronic mail;
  7301.    (c) preventing plaintiffs from operating and
  7302. using the BBS.
  7303.      46.  The agents seized computer software and
  7304. supporting documentation that SJG used in the
  7305. ordinary course of its business including, but not
  7306. limited to, word processing software.
  7307.      47.  The defendants seized all data stored on
  7308. the seized SJG computers and disks, including, but
  7309. not limited to, the following:
  7310.    (a) SJG work product, including drafts of
  7311. forthcoming publications and games;
  7312.    (b) Communications from customers and others
  7313. regarding SJG's games, books, and magazines;
  7314.    (c) SJG financial projections;
  7315.    (d) SJG contracts;
  7316.    (e) SJG correspondence;
  7317.    (f) SJG editorial manual, containing
  7318. instructions and procedures for writers and
  7319. editors;
  7320.    (g) SJG address directories, contacts lists, and
  7321. employee information, including the home telephone
  7322. numbers of SJG employees.
  7323.      48.  The defendants seized all current drafts
  7324. --  both electronically stored copies and printed
  7325. ("hard") copies -- of the book GURPS Cyberpunk,
  7326. which was scheduled to go to the printer later that
  7327. week.
  7328.    (a) GURPS Cyberpunk was part of a series of
  7329. fantasy roleplaying game books published by SJG
  7330. called the Generic Universal Roleplaying System.
  7331.    (b) The term "Cyberpunk" refers to a science
  7332. fiction literary genre which became popular in the
  7333. 1980s.  The Cyberpunk genre is characterized by the
  7334. fictional interaction of humans with technology and
  7335. the fictional struggle for power between
  7336. individuals, corporations, and government.  One of
  7337. the most popular examples of the Cyberpunk genre is
  7338. William Gibson's critically acclaimed science
  7339. fiction novel Neuromancer, which was published in
  7340. 1984.
  7341.    (c) GURPS Cyberpunk is a fantasy roleplaying
  7342. game book of the Cyberpunk genre.
  7343.    (d) SJG eventually published the book GURPS
  7344. Cyberpunk in 1990.
  7345.    (e) The book has been distributed both
  7346. nationally and internationally.
  7347.    (f) To date SJG has sold over 16,000 copies of
  7348. the book.
  7349.    (g) The book has been nominated for an Origins
  7350. Award for Best Roleplaying Supplement.
  7351.    (h) The book is used in at least one college
  7352. literature course as an example of the Cyberpunk
  7353. genre.
  7354.      49.  The search and seizure exceeded the scope
  7355. of the warrant, in that the searching officers
  7356. seized computer hardware, computer software, data,
  7357. documentation, work product, and correspondence
  7358. that did not constitute evidence, instrumentalities
  7359. or fruits of any crime.
  7360.      50.  The search was conducted in a reckless
  7361. and destructive fashion, in that the searching
  7362. officers caused damage to SJG property and left the
  7363. SJG office and warehouse in disarray.
  7364. Post-seizure Retention of Property
  7365.      51.  Plaintiffs Jackson and SJG put defendants
  7366. on immediate notice that they had seized the
  7367. current drafts of the about-to-be-published book
  7368. GURPS Cyberpunk and the computer hardware and
  7369. software necessary to operate a BBS and requested
  7370. immediate return of these materials.
  7371.      52.  SJG and Jackson made diligent efforts to
  7372. obtain the return of the seized equipment and data,
  7373. including but not limited to, retention of legal
  7374. counsel, numerous telephone calls to defendants
  7375. Cook and Foley by Jackson and SJG counsel, a trip
  7376. to the Austin Secret Service office, and
  7377. correspondence with defendants Cook and Foley and
  7378. with other federal officials.
  7379.      53.  On March 2, 1990, Jackson went to the
  7380. Austin office of the Secret Service in an
  7381. unsuccessful attempt to obtain the return of seized
  7382. documents and computer data, including the drafts
  7383. of the forthcoming book GURPS Cyberpunk and the
  7384. software and files stored on the Illuminati BBS.
  7385.      54.  On March 2, 1990, the Secret Service
  7386. refused to provide Jackson with the files
  7387. containing current drafts of GURPS Cyberpunk, one
  7388. agent calling the book a "handbook for computer
  7389. crime."
  7390.      55.  On March 2, 1990, the Secret Service also
  7391. refused to return copies of the software used to
  7392. run the Illuminati BBS and copies of any of the
  7393. data or communications stored on the BBS.
  7394.      56.  In the months following the seizure,
  7395. defendant Cook repeatedly gave Jackson and his
  7396. counsel false assurances that the property of SJG
  7397. would be returned within days.
  7398.      57.  In May of 1990, Jackson wrote to Senators
  7399. Philip Gramm and Lloyd Bentsen and Congressman J.
  7400. J. Pickle, regarding the search and seizure
  7401. conducted at SJG and requesting their assistance in
  7402. obtaining the return of SJG property.
  7403.      58.  On June 21, 1990, the Secret Service
  7404. returned most, but not all, of the computer
  7405. equipment that had been seized from SJG over three
  7406. months earlier.
  7407.      59.  The Secret Service did not return some of
  7408. SJG's hardware and data.
  7409.      60.  The Secret Service did not return any of
  7410. the printed drafts of GURPS Cyberpunk.
  7411.      61.  In July 3, 1990, letters to Senator
  7412. Bentsen and Congressman J. J. Pickle, Robert R.
  7413. Snow of the United States Secret Service falsely
  7414. stated that all of the items seized from SJG had
  7415. been returned to Jackson.
  7416.      62.  In his July 16, 1990, letter to Senator
  7417. Gramm, Bryce L. Harlow of the United States
  7418. Department of Treasuryfalsely stated that all of
  7419. the items seized from SJG had been returned to
  7420. Jackson.
  7421.      63.  Through counsel, SJG wrote to defendant
  7422. Foley on July 13, 1990, requesting, inter alia, a
  7423. copy of the application for the search warrant and
  7424. return of the property the government had not
  7425. returned.  A copy of this letter was mailed to
  7426. Defendant Cook.  Though the letter requested a
  7427. response by August 1, 1990, neither defendant
  7428. responded.
  7429.      64.  Through counsel, plaintiff SJG again
  7430. wrote to defendant Cook on August 8, 1990,
  7431. requesting, inter alia, a copy of the application
  7432. for the search warrant and return of the property
  7433. the government had not returned.  Copies of this
  7434. letter were sent to other Assistant United States
  7435. Attorneys in Chicago, namely Thomas Durkin, Dean
  7436. Polales, and Michael Shepard.
  7437.      65.  Defendant Cook responded to this request
  7438. with an unsigned letter dated August 10, 1990.  The
  7439. letter enclosed a number of documents that had not
  7440. previously been returned to SJG.  The letter
  7441. further stated that "the application for the search
  7442. warrant is under seal with the United States
  7443. District Court in Texas since it contains
  7444. information relating to an ongoing federal
  7445. investigation."
  7446.      66.  On September 17, 1990, the warrant
  7447. affidavit was unsealed by the United States
  7448. Magistrate for the Western District of Texas on the
  7449. motion of the United States Attorney for the
  7450. Northern District of Illinois.
  7451.      67.  The United States Attorney's office did
  7452. not provide Jackson, SJG or their counsel with
  7453. notice of its motion to unseal the warrant
  7454. affidavit or of this Court's order granting its
  7455. motion.
  7456. Prior Restraint on Publication and Other Damages:
  7457.      68.  Defendants' seizure and retention of the
  7458. computer hardware and software used to operate the
  7459. Illuminati BBS prevented and interfered with
  7460. plaintiffs' operation and use of the Illuminati
  7461. BBS, including the following:
  7462.    (a) In an attempt to minimize the damage caused
  7463. by defendants' conduct, SJG purchased replacement
  7464. computer hardware and software to operate the
  7465. Illuminati BBS;
  7466.    (b) As a result of defendants' conduct, SJG was
  7467. unable to operate or use the Illuminati BBS for
  7468. over a month;
  7469.    (c) As a result of defendants' conduct,
  7470. plaintiffs were deprived of the use of the
  7471. Illuminati BBS for over a month;
  7472.    (d) Defendants seized and intercepted electronic
  7473. mail in which plaintiffs had a reasonable
  7474. expectation of privacy;
  7475.    (e) Users of the BBS were substantially chilled
  7476. in their exercise of their constitutionally
  7477. protected rights of freedom of speech and
  7478. association;
  7479.    (f) Some of the data previously available to
  7480. users of the Illuminati BBS was lost or destroyed.
  7481.      69.  Defendants' conduct caused a prior
  7482. restraint of the publication of the book GURPS
  7483. Cyberpunk, in that:
  7484.    (a) On March 1, 1990, the book GURPS Cyberpunk
  7485. was nearly completed and scheduled to be sent to
  7486. the printer the following week;
  7487.    (b) On March 1, 1990, defendants caused the
  7488. illegal seizure of all of the current drafts of
  7489. GURPS Cyberpunk, including both printed drafts and
  7490. electronically stored drafts.
  7491.    (c) On March 1, 1990, Defendants caused the
  7492. illegal seizure of electronic communications stored
  7493. on the Illuminati BBS containing comments on GURPS
  7494. Cyberpunk.
  7495.    (d) Defendants unreasonably refused for weeks to
  7496. return the electronically stored drafts of GURPS
  7497. Cyberpunk.
  7498.    (e) Defendants have not yet returned the printed
  7499. drafts of GURPS Cyberpunk.
  7500.    (f) Defendants refused to return electronically
  7501. stored comments regarding GURPS Cyberpunk for over
  7502. three months.
  7503.    (g) By their conduct, defendants prevented SJG
  7504. from delivering GURPS Cyberpunk to the printer on
  7505. schedule, and caused SJG to miss its publication
  7506. deadline.
  7507.    (h) As a result of defendants' conduct, and in
  7508. an attempt to minimize damages, SJG and its
  7509. employeesreconstructed and rewrote GURPS Cyberpunk
  7510. from older drafts.
  7511.    (i) As a result of defendants' conduct, the
  7512. publication of GURPS Cyberpunk was delayed for six
  7513. weeks.
  7514.      70.  Defendants' conduct caused substantial
  7515. delay in the publication and delivery of other SJG
  7516. publications.
  7517.      71.  As a result of defendants' conduct, SJG
  7518. suffered substantial financial harm including, but
  7519. not limited to, lost sales, lost credit lines,
  7520. interest on loans, late payment penalties, and
  7521. attorney's fees and costs.
  7522.      72.  As a result of defendants' conduct, SJG
  7523. was forced to lay off 8 of its 17 employees.
  7524.      73.  As a result of defendants' conduct, SJG
  7525. suffered damage to its business reputation.
  7526.      74.  As a result of defendants' conduct, SJG
  7527. has suffered loss of, damage to, and conversion of
  7528. computer equipment and data, including, but not
  7529. limited to, the following:
  7530.      (a) loss of and damage to computer hardware;
  7531.      (b) loss and destruction of seized data;
  7532. 75.  Defendants have retained copies of data seized
  7533. from SJG.
  7534.      76.  As a result of defendants' conduct,
  7535. plaintiff Steve Jackson has suffered additional
  7536. harm including, but not limited to, lost income,
  7537. damage to professional reputation,humiliation,
  7538. invasion of privacy, deprivation of constitutional
  7539. rights, and emotional distress.
  7540.      77.  As a result of defendants' conduct,
  7541. plaintiffs McCoy, Milliken, and O'Sullivan have
  7542. suffered additional harm including, but not limited
  7543. to, damages resulting from the seizure of their
  7544. private electronic mail and the interference with,
  7545. and temporary shut down of, the Illuminati forum
  7546. for speech and association, deprivation of their
  7547. constitutional rights, invasion of their privacy,
  7548. and emotional distress.
  7549.  
  7550. COUNT I:
  7551. PRIVACY PROTECTION ACT OF 1980,
  7552. 42 U.S.C.  2000aa et seq
  7553. Against the United States Secret Service
  7554. and the United States of America
  7555.  
  7556.      78.  The allegations in paragraphs 1-77 are
  7557. incorporated herein by reference.
  7558.      79.  At all relevant times, SJG and its
  7559. employees were persons "reasonably believed to have
  7560. a purpose to disseminate to the public a newspaper,
  7561. book, broadcast, or other similar form of public
  7562. communication, in or affecting interstate or
  7563. foreign commerce" within the meaning of 42 U.S.C.
  7564. 2000aa(a) and (b).
  7565.      80.  At all relevant times, SJG and its
  7566. employees possessed work product and documentary
  7567. materials in connection with a purpose to
  7568. disseminate to the public a newspaper, book,
  7569. broadcast, or other similar form of
  7570. publiccommunication, in or affecting interstate or
  7571. foreign commerce.
  7572.      81.  Defendants caused the submission of an
  7573. application for a warrant to search the business
  7574. premises of SJG and to seize work product materials
  7575. therefrom, in violation of 42 U.S.C.  2000aa, in
  7576. that:
  7577.    (a) The Foley affidavit did not inform the
  7578. Magistrate that SJG and its employees were persons
  7579. "reasonably believed to have a purpose to
  7580. disseminate to the public a newspaper, book,
  7581. broadcast, or other similar form of public
  7582. communication, in or affecting interstate or
  7583. foreign commerce" within the meaning of 42 U.S.C.
  7584. 2000aa(a) and (b).
  7585.    (b)  The Foley affidavit did not inform the
  7586. Magistrate that SJG and its employees possessed
  7587. work product materials and documentary materials in
  7588. connection with a purpose to disseminate to the
  7589. public a newspaper, book, broadcast, or other
  7590. similar form of public communication, in or
  7591. affecting interstate or foreign commerce.
  7592.    (c) The Foley affidavit did not establish that
  7593. any of the exceptions to the statutory prohibition
  7594. of searches and seizures set out in 42 U.S.C.
  7595. 2000aa(a) and (b) existed.
  7596.      82.  Defendants caused the March 1, 1990,
  7597. search of the business premises of SJG and seizure
  7598. of work product anddocumentary materials therefrom
  7599. in violation of 42 U.S.C.  2000aa et seq.
  7600.      83.  Defendants Cook, Foley, and Golden were
  7601. federal officers and employees acting within the
  7602. scope or under color of federal office or
  7603. employment.
  7604.      84.  Defendant Kluepfel acted in concert with
  7605. federal agents under color of federal office.
  7606.      85.  Plaintiffs SJG, Jackson, McCoy, Milliken,
  7607. and O'Sullivan are all persons aggrieved by
  7608. defendants' conduct, having suffered damages,
  7609. attorney's fees, and costs, as a direct result of
  7610. defendants' conduct.
  7611.      86.  The United States of American and the
  7612. United States Secret Service are liable to
  7613. plaintiffs for damages, attorney's fees and costs
  7614. caused by defendants' conduct.
  7615.  
  7616. COUNT II:
  7617. FIRST AMENDMENT
  7618. Against Defendants Cook, Foley, Golden & Kluepfel
  7619.  
  7620.      87.  The allegations in paragraphs 1-86 are
  7621. incorporated herein by reference.
  7622.      88.  Defendants violated plaintiffs' rights to
  7623. freedom of speech, freedom of the press, and
  7624. freedom of association as guaranteed by the First
  7625. Amendment, in that:
  7626.    (a) At all relevant times SJG was a publisher of
  7627. books, magazines, and games protected by the First
  7628. Amendment;
  7629.    (b) At all relevant times SJG was the operator
  7630. of a BBS that was a forum for speech and
  7631. association protected by the First Amendment;
  7632.    (c) At all relevant times, plaintiffs SJG,
  7633. Jackson, McCoy, Milliken, and O'Sullivan used the
  7634. Illuminati BBS for speech and association protected
  7635. by the First Amendment;
  7636.    (d) At all relevant times, plaintiff SJG used
  7637. computers to publish books, magazines, and games
  7638. and to operate the Illuminati BBS;
  7639.    (e) The search, seizure, and retention of SJG
  7640. work product--both printed and electronically
  7641. stored--caused a prior restraint on SJG
  7642. publications in violation of plaintiffs' First
  7643. Amendment rights of freedom of speech and of the
  7644. press;
  7645.    (f) The search and seizure of the Illuminati BBS
  7646. constituted a prior restraint on plaintiffs'
  7647. exercise of their First Amendment rights of freedom
  7648. of speech, of the press, and of association;
  7649.    (g) The seizure and retention of computer
  7650. hardware and software used by SJG to publish books,
  7651. magazines, and games violated plaintiffs' rights to
  7652. freedom of speech and of the press;
  7653.    (h) The seizure and retention of computer
  7654. hardware and software used by SJG to operate a BBS
  7655. violatedplaintiffs' First Amendment rights to
  7656. freedom of speech, of the press, and of
  7657. association.
  7658.      89.  Defendants knew or reasonably should have
  7659. known that their conduct violated plaintiffs'
  7660. clearly established First Amendment rights of
  7661. freedom of speech, freedom of the press, and
  7662. freedom of association.
  7663.      90.  Defendants acted with intent to violate,
  7664. or with reckless indifference to, plaintiffs'
  7665. clearly established First Amendment rights to
  7666. freedom of speech, freedom of the press, and
  7667. freedom of association.
  7668.      91.  Defendants Cook, Foley, and Golden acted
  7669. as federal agents and under color of federal law.
  7670.      92.  Defendant Kluepfel acted in concert with
  7671. the federal defendants under color of federal law.
  7672.      93.  As a direct result of the defendants'
  7673. conduct, plaintiffs have suffered damages.
  7674.  
  7675. COUNT III:
  7676. FOURTH AMENDMENT
  7677. Against Defendants Cook, Foley, Golden, and
  7678. Kluepfel
  7679.  
  7680.      94.  The allegations in paragraphs 1-93 are
  7681. incorporated herein by reference.
  7682.      95.  The defendants, by their actions,
  7683. violated plaintiffs' clearly established right to
  7684. be free from unreasonable searches and seizures as
  7685. guaranteed by the Fourth Amendment to the United
  7686. States Constitution, in that:
  7687.    (a) Plaintiffs SJG and Jackson had a reasonable
  7688. expectation of privacy in the business premises of
  7689. SJG and in all SJG work product, SJG records, and
  7690. SJG documents kept there, including in all data
  7691. stored in the computers at SJG;
  7692.    (b) All plaintiffs had a reasonable expectation
  7693. of privacy in private electronic communications
  7694. stored on the Illuminati BBS at SJG;
  7695.    (c) The search and seizure at SJG games was a
  7696. general search;
  7697.    (d) The search and seizure at SJG was not
  7698. authorized by a valid warrant particularly
  7699. describing the place to be searched and the things
  7700. to be seized;
  7701.    (e) The search and seizure at SJG was conducted
  7702. without probable cause to believe that evidence of
  7703. criminal activity would be found at SJG;
  7704.    (f) The search and seizure at SJG was based on
  7705. information that was not shown to be current;
  7706.    (g) Defendants' warrant application was
  7707. materially false and misleading, and was submitted
  7708. by defendants with knowledge of its false and
  7709. misleading nature or with reckless disregard for
  7710. its truth or falsity.
  7711.      96.  The defendants knew, or reasonably should
  7712. have known, that their conduct violated plaintiffs'
  7713. clearly established constitutional right to be free
  7714. from unreasonable searches and seizures.
  7715.      97.  The defendants acted with intent to
  7716. violate, or with reckless indifference to,
  7717. plaintiffs' clearly established Fourth Amendment
  7718. rights.
  7719.      98.  Defendants Cook, Foley, and Golden acted
  7720. as federal agents and under color of federal law.
  7721.      99.  Defendant Kluepfel acted in concert with
  7722. the federal defendants and under color of federal
  7723. law.
  7724.      100.  As a direct result of the defendants'
  7725. actions, plaintiffs suffered damages, attorney's
  7726. fees and costs.
  7727.  
  7728. COUNT IV:
  7729. ELECTRONIC COMMUNICATIONS PRIVACY ACT,
  7730.  18 U.S.C.  2707
  7731. Seizure of Stored Electronic Communications
  7732. Against All Defendants
  7733.  
  7734.      101.  The allegations in paragraphs 1-100 are
  7735. incorporated herein by reference.
  7736.      102.  At all times relevant times, plaintiff
  7737. SJG was the provider of an electronic communication
  7738. service within the meaning of 18 U.S.C.  2510(15)
  7739. and 2707.
  7740.      103.  At all relevant times, plaintiffs SJG,
  7741. Jackson, McCoy, Milliken, and O'Sullivan were
  7742. subscribers to or customers of the electronic
  7743. communication service provided by SJG within the
  7744. meaning of 18 U.S.C.  2510(15) and 2707.
  7745.      104.  At all relevant times, plaintiffs had
  7746. electronic communications in electronic storage on
  7747. the communicationservice provided by SJG that were
  7748. not accessible to the general public.
  7749.      105.  Defendants applied for a warrant to
  7750. search and seize the computer operating the
  7751. electronic communication service provided by SJG
  7752. and all data stored thereon, but failed to inform
  7753. the Magistrate that the computer contained stored
  7754. electronic communications that were not accessible
  7755. to the general public.
  7756.      106.  Defendants, acting without a valid
  7757. warrant, required SJG to disclose the contents of
  7758. electronic communications that were not accessible
  7759. to the general public and that were in electronic
  7760. storage for 180 days or less, in violation of 18
  7761. U.S.C.  2703(a).
  7762.      107.  Defendants disrupted the normal
  7763. operations of the communication service operated by
  7764. SJG without compensation to plaintiffs in violation
  7765. of 18 U.S.C.  2706(a).
  7766.      108.  Defendants Cook, Foley, and Golden acted
  7767. as federal agents and under color of federal law.
  7768.      109.  Defendant Kluepfel acted in concert with
  7769. the federal defendants and under color of federal
  7770. law.
  7771.      110.  Defendants acted knowingly and
  7772. intentionally.
  7773.      111.  Defendants did not act in good faith.
  7774.      112.  Plaintiffs were aggrieved by defendants'
  7775. conduct, and suffered damages, attorney's fees and
  7776. costs.
  7777.  
  7778. COUNT V:
  7779. ELECTRONIC COMMUNICATIONS PRIVACY ACT,
  7780.  18 U.S.C.  2510 et seq.
  7781.     Interception of Electronic Communications
  7782. Against All Defendants
  7783.  
  7784.      113.  The allegations in paragraphs 1-112 are
  7785. incorporated herein by reference.
  7786.         114.  Defendants intercepted, disclosed, or
  7787. intentionally used plaintiffs' electronic
  7788. communications in violation of 18 U.S.C.  2510 et
  7789. seq and 2520.
  7790.      115.  Defendants intentionally intercepted,
  7791. endeavored to intercept, or procured others to
  7792. intercept or endeavor to intercept, plaintiffs'
  7793. electronic communications in violation of 18 U.S.C.
  7794. 2511(1)(a).
  7795.      116.  Defendants did not comply with the
  7796. standards and procedures prescribed in 18 U.S.C.
  7797. 2518.
  7798.      117.  The warrant application was not
  7799. authorized by the Attorney General, Deputy Attorney
  7800. General, Associate Attorney General, or any
  7801. Assistant Attorney general, acting Assistant
  7802. Attorney General, or any Deputy Assistant Attorney
  7803. General in the Criminal Division specially
  7804. designated by the Attorney General, in violation of
  7805. 18 U.S.C.  2516.
  7806.      118.  Defendants Cook, Foley, and Golden acted
  7807. as federal agents and under color of federal law.
  7808.      119.  Defendant Kluepfel acted in concert with
  7809. the federal defendants and under color of federal
  7810. law.
  7811.      120.  Defendants did not act in good faith.
  7812.      121.  Defendants did not compensate plaintiffs
  7813. for reasonable expenses incurred by defendants'
  7814. seizure of the Illuminati BBS, in violation of 18
  7815. U.S.C.  2518(4).
  7816.      122.  As a direct result of defendants'
  7817. conduct, plaintiffs suffered damages, attorney's
  7818. fees and costs.
  7819. Prayers for Relief
  7820.      WHEREFORE, plaintiffs SJG, Jackson, McCoy,
  7821. Milliken, and O'Sullivan pray that this Court:
  7822.      1.  Assume jurisdiction of this case.
  7823.      2.  Enter judgment against defendants and in
  7824. favor of plaintiffs.
  7825.      3.  Enter an order requiring defendants to
  7826. return all property and data seized from the
  7827. premises of SJG, and all copies of such data, to
  7828. SJG.
  7829.      4.  Award plaintiffs damages.
  7830.      5.  Award plaintiffs punitive and liquidated
  7831. damages.
  7832.      6.  Award plaintiffs all costs incurred in the
  7833. prosecution of this action, including reasonable
  7834. attorney's fees.
  7835.      7.  Provide such additional relief as may
  7836. appear to the Court to be just.
  7837.  
  7838.  
  7839.  
  7840.  
  7841.  
  7842. PLAINTIFFS DEMAND A JURY TRIAL ON ALL CLAIMS
  7843. TRIABLE BY JURY
  7844. Dated: May 1, 1991
  7845.  
  7846.  
  7847.                           Respectfully submitted
  7848.                           by their attorneys,
  7849.  
  7850.  
  7851.  
  7852.  
  7853. _____________________________
  7854.                                Sharon L. Beckman
  7855.                                Harvey A. Silverglate
  7856.                                Andrew Good
  7857.                                SILVERGLATE & GOOD
  7858.                                89 Broad St., 14th floor
  7859.                                Boston, MA  02110
  7860.                                (617) 542-6663
  7861.                                Fax: (617) 451-6971
  7862.  
  7863.  
  7864.  
  7865.  
  7866. ____________________________
  7867.                                Eric M. Lieberman
  7868.                                Nicholas E. Poser
  7869.                                Rabinowitz, Boudin, Standard,
  7870.                                  Krinsky & Lieberman, P.C.
  7871.                                740 Broadway, at Astor Place
  7872.                                New York, NY  10003-9518
  7873.                                (212) 254-1111
  7874.                                Fax: (212) 674-4614
  7875.  
  7876.  
  7877.  
  7878.  
  7879.         ___________________________
  7880.                                                 R. James George, Jr.
  7881.                                                 Graves, Dougherty,
  7882.                                                   Hearon & Moody
  7883.                                                 2300 NCNB Tower
  7884.                                                 515 Congress Street
  7885.                                                 Austin, Texas  78701
  7886.                                                 (512) 480-5600
  7887.                                                 Fax:  (512) 478-1976
  7888.  
  7889. ====================================================================
  7890.  
  7891.  
  7892.  
  7893.                         /                         /
  7894.                         /    File 07 / NIA071     /
  7895.                         /  Comments From Editors  /
  7896.                         /       JD & LMcD         /
  7897.                         /                         /
  7898.  
  7899.  
  7900.  Hello, welcome to the new issue NIA071.  This issue was primarily to put out
  7901. things that do not go anywhere else.  It is a collection of some text that
  7902. would not normaly fit into a normal issue.
  7903.  
  7904.   We realize it has been quite some time between NIA070 and NIA071, we do
  7905. remind you that NIA is released on a non-scheduled basis.  Rather, it is
  7906. released when we have enough material for a new issue.  On that note, please
  7907. share what you have with the rest of the community.  Submissions go to
  7908. elisem@nuchat.sccsi.com
  7909.  
  7910.  We have received a lot of attention regarding Sir Hackalot's article in the
  7911. previous release.  We appreciate your comments, but let us remind you that
  7912. we are editors, not censors.  This file contained information useful not
  7913. only to the underground community but also to system administrators, operators
  7914. and users about general unix security.  If this file was presented in an
  7915. offensive manner, than excuse us.  It was not meant to please everybody.
  7916.  
  7917.  In releasing issue 70, a problem with our maillist occured.  We apologize
  7918. for anyone who was inconvenienced by this.  The problem has been fixed.
  7919.  
  7920.  Look for the new NIA072 coming out within the next month, it will be a
  7921. very informative issue.  Also to add to this note, Phrack will be releasing
  7922. (hopefully) an issue in late May.  To EFF, the best of luck in your case
  7923. against the SS.  A final note, Doctor Dissector has officially retired but
  7924. can be reached at doctord@darkside.com
  7925.  
  7926.  Submissions, questions, comments and subscriptions can be mailed to
  7927. elisem@nuchat.sccsi.com.  Our files can be found on Ripco BBS and the
  7928. CuD archive server (Ref: CuD Newsletter).
  7929.  
  7930. "There's something about a beautiful woman without a brain in her head
  7931.  that can still be exiting."
  7932.                 --Oliver Stone
  7933.  
  7934. JD & LMcD
  7935. Ignorance, There's No Excuse.
  7936. "Forcing the issue was always worth it."--Jello Biafra
  7937. NIA - Network Information Access
  7938. =============================================================================
  7939.  
  7940. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  7941.