home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack29.12 < prev    next >
Text File  |  1992-09-26  |  26KB  |  499 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                     Volume Three, Issue 29, File #12 of 12
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN                Issue XXIX/Part 3                PWN
  11.             PWN                                                 PWN
  12.             PWN                November 17, 1989                PWN
  13.             PWN                                                 PWN
  14.             PWN          Created, Written, and Edited           PWN
  15.             PWN               by Knight Lightning               PWN
  16.             PWN                                                 PWN
  17.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20. The Cuckoo's Egg                                               October 18, 1989
  21. ~~~~~~~~~~~~~~~~
  22. by By Christopher Lehmann-Haupt (New York Times)
  23.  
  24.             "Tracking a Spy Through the Maze of Computer Espionage"
  25.  
  26. It all begins with a 75-cent discrepancy in the computer complex's accounting
  27. system.  Clifford Stoll, the new man in the office, is assigned to reconcile
  28. the shortfall.
  29.  
  30. Although an astronomer by training, Stoll has recently seen his grant money run
  31. dry and so has been transferred from the Keck Observatory at the Lawrence
  32. Berkeley Lab down to the computer center in the basement of the same building.
  33. No wizard at computers, he thinks he can pick things up fast enough to get by.
  34. So he sets out to look for the 75 cents.
  35.  
  36. He quickly discovers that no glitch in the accounting programs has occurred.
  37. No, what seems to have happened is that an unfamiliar user named Hunter briefly
  38. logged on to the system, burning up 75-cents worth of time.  Since there is no
  39. account record for Hunter, Stoll erases him from the system.  The problem is
  40. solved, or so it seems.
  41.  
  42. But almost immediately, an operator from Maryland on the same network that the
  43. Lawrence Berkeley Lab uses complains that someone from Stoll's lab is trying to
  44. break into his computer.  When Stoll checks the time of the attempt, he
  45. discovers that the account of someone named Joe Sventek, who is known to be in
  46. England for the year, has been used.  So he guesses that the user calling
  47. himself Hunter has somehow activated Sventek's account.  But who is this hacker
  48. (as Stoll begins to refer to him), where is he operating from and how is he
  49. getting into the system?
  50.  
  51. Next Stoll sets up systems to alert him every time the hacker comes on line and
  52. monitor his activities without his being aware of it.  He watches as the hacker
  53. tries to lay cuckoo's eggs in the system's nest, by which of course he means
  54. programs for other users to feed -- for instance, a program that could decoy
  55. other users into giving the hacker their secret passwords.  He watches as the
  56. hacker invades other computer systems on the networks the Lawrence Berkeley Lab
  57. employs, some of them belonging to military installations and contractors.
  58.  
  59. The mystery grows.  Telephone traces gradually establish that the hacker is not
  60. a local operator, is not on the West Coast and may not even be in North
  61. America.  But of the various three-letter organizations that Stoll appeals to
  62. for help -- among them the FBI, the CIA and even the National Security Agency
  63. -- none will investigate, at least in an official capacity.
  64.  
  65. By now a reader is so wrapped up in Stoll's breezily written account of his
  66. true adventure in "The Cuckoo's Egg:  Tracking a Spy Through the Maze of
  67. Computer Espionage" that he is happy to overlook certain drawbacks in the
  68. narrative -- most conspicuously the lack of consistently lucid technical talk
  69. and the author's dithering over whether appealing for help to the likes of the
  70. FBI and CIA is selling out to the enemy, a qualm left over from the 1960s
  71. mentality that still afflicts him and his friends.
  72.  
  73. The only truly annoying aspect of the book is that an endpaper diagram gives
  74. away the location of the computer spy.  Readers are advised not to look at the
  75. endpapers, which do little but spoil the suspense.
  76.  
  77. Unfortunately, the narrative, too, eventually helps dissipate the story's
  78. tension.  The officials who finally take over the hunt from Stoll are so
  79. reluctant to tell him what is happening that all the suspense he has created
  80. simply evaporates.  Even Stoll seems to lose interest in the identity of his
  81. mysterious antagonist, judging by the limp and haphazard way he finally does
  82. give us the news.
  83.  
  84. Instead of building his story, he allows himself to be distracted by a banal
  85. domestic drama centering on his decision to stop being afraid of emotional
  86. commitment and marry the woman he has been living with for seven years.  And he
  87. continues limply to debate the need of the state to defend the security of
  88. communications networks against wanton vandalism, as if there were room for
  89. serious discussion of the question.
  90.  
  91. Still, nothing can expunge the excitement of the first two-thirds of "The
  92. Cuckoo's Egg," particularly those moments when the author hears his portable
  93. beeper going off and bicycles to his lab to read the latest printout of the
  94. hacker's activities.
  95.  
  96. Nothing can relieve our discouragement at the bureaucratic runaround that Stoll
  97. got.  Had a million dollars worth of damage occurred? the FBI kept asking him.
  98.  
  99. "Well, not exactly," he would reply.  Then there was nothing the FBI could do.
  100.  
  101. And so it dishearteningly went, although some points should be conceded.
  102. Certain individuals in government agencies were extremely helpful to Stoll.
  103.  
  104. The entire issue of computer-network security was after all a new and
  105. unexplored field.  And the agencies that the author was asking for help
  106. probably knew more about the security threat than they were willing to tell
  107. him.
  108.  
  109. Finally, nothing can diminish the sense of the strange new world Stoll has
  110. evoked in "The Cuckoo's Egg" -- a world in which trust and open communication
  111. will determine the quality of the future.  Whether such values will prevail
  112. will prove a drama of momentous significance.  Even if this book finally
  113. dissipates that drama, its very presence makes these pages worth dipping into.
  114. _______________________________________________________________________________
  115.  
  116. Digital's Hip To The Standards Thing                           October 10, 1989
  117. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  118. NEW YORK -- During a creative session at a major public relations firm to
  119. formulate a new corporate message for Digital Equipment Corporation that
  120. reflects the company's new direction promoting and supporting computing
  121. industry standards, the shopworn phrase "Digital has it now" was replaced by a
  122. new tag line that is more contemporary and tied to DEC's adherence to
  123. standards.
  124.  
  125.                             DECrap by Rapmaster Ken
  126.                     "Digital's Hip to the Standards Thing"
  127.  
  128.  
  129.                      I heard some news just the other day
  130.                 It sounded kinda strange and I said, "No way!"
  131.                    But I heard it again from another source
  132.                  It mighta made sense and I said, "Of course!"
  133.  
  134.                     Now computer biz has a lotta confusion
  135.                  'Cause operating systems abound in profusion.
  136.                 But there's a whole new wave in data processing
  137.                 Now that Digital's hip to the standards thing.
  138.  
  139.                                    (chorus)
  140.                      Digital's hip to the standards thing!
  141.                      Digital's hip to the standards thing!
  142.  
  143.                          Way back when a long time ago
  144.                            IBM owned the whole show.
  145.                    But other dudes saw this proprietary mess
  146.                 And formed committees to find out what's best.
  147.  
  148.              Some went their own way and built their own software
  149.          But users were perturbed, "It's just a different nightmare."
  150.                   So they got together to look over the picks
  151.                      Put down their money on good 'ol UNIX
  152.  
  153.                                    (chorus)
  154.                      Digital's hip to the standards thing!
  155.                      Digital's hip to the standards thing!
  156.  
  157.                   Now Digital always kept their users in mind
  158.                     And pushed VMS as the best of the kind.
  159.                    A lotta folks agreed but kept askin' for
  160.                       UNIX support, "We gotta have more!"
  161.  
  162.                   Soon DEC saw the light and decided to give
  163.                 UNIX to the masses, (sorta live and let live).
  164.                   So DEC's ridin' the wave ahead of the rest
  165.                On a backplane boogie board on top of the crest.
  166.  
  167.                   No doubt about it DEC's sprouted its wings
  168.                  'Cause Digital's hip to the standards thing.
  169.  
  170.                                    (chorus)
  171.                      Digital's hip to the standards thing!
  172.                      Digital's hip to the standards thing!
  173. _______________________________________________________________________________
  174.  
  175. Hacker Publications                                           November 12, 1989
  176. ~~~~~~~~~~~~~~~~~~~
  177. Here is a general overview of a pair of the more popular hardcopy hacker
  178. magazines.
  179.  
  180. 2600 Magazine:  The Hacker Quarterly
  181. Volume Six, Number Three
  182. Autumn, 1989
  183.  
  184. The cover on this issue features a scene from the Galactic Hackers Convention
  185. that took place in Amsterdam, Switzerland, last August.  Although it is not
  186. explicitly stated or implied, it would appear that the comic illustration
  187. portrays the hacker "Shatter" being run over by a bus bearing the label "2600
  188. XPRESS."
  189.  
  190. The articles featured in this issue include:
  191.  
  192. The Nynex Strike
  193. Grade "A" Hacking:  What Is UAPC? by The Plague
  194. Galactic Hacker Party (GHP)
  195. British Telecom's Guilty Conscience
  196. The Death Of COSMOS?
  197. What's Going On
  198.      -  Technological Marvels
  199.              o  U.S. Sprint Billing Problems
  200.              o  U.S. Sprint Voicecards
  201.              o  Other Voiceprints
  202.              o  Surveillance
  203.      -  Hacker Spies (Chaos Computer Club, KGB Hackers discussed)
  204.      -  Nynex Bigotry (Gay And Lesbian Organizations)
  205.      -  Dial-It News (Pacific Bell 900 Services)
  206.      -  Payphone Choices (AT&T, Sprint, MCI, AOS)
  207.      -  Overseas Access (AT&T Calls To Vietnam)
  208.      -  News From The U.K.
  209.              o  Directory Assistance Operators
  210.              o  British Telecom To Buy Tymnet From McDonnel Douglas
  211.              o  Chat Lines Banned
  212.      -  One Less Choice (The Source and Compuserve)
  213.      -  Privacy?  What's That?
  214.              o  Bulletin Board User Information
  215.              o  Illegal Aliens Database
  216.              o  Scotland Yard Database
  217.              o  Wiretapping
  218.              o  Bell of Pennsylvania (giving out confidential information)
  219.              o  Personal Smart Card
  220.      -  Hackers In Trouble
  221.              o  Kevin Mitnick
  222.              o  Robert Morris
  223.      -  Hacker Fun
  224.              o  Friday The 13th Virus
  225.              o  Speed Limit Alterations
  226.              o  Delray Beach Probation Office
  227.      -  Telco Literature (FON Line Newsletter)
  228.      -  Calling Card Tutorials
  229.      -  Another Telco Ripoff (C&P Telephone)
  230.      -  Technology Marches Back
  231.              o  French Computer Mixup
  232.              o  New York Telephone Repairman Sent On Wild Goose Chases
  233.      -  And Finally (Bejing Phone Calls)
  234. The Secrets of 4TEL
  235. Letters
  236.      -  Moblie Telephone Info
  237.      -  A Southern ANI
  238.      -  ROLM Horrors
  239.      -  A Nagging Question (by The Apple Worm)
  240.      -  A Request
  241.      -  Another Request (by THOR <claims the Disk Jockey story was a lie>)
  242.      -  The Call-Waiting Phone Tap (Alternative Inphormation)
  243.      -  Interesting Numbers (1-800-EAT-SHIT, 800, 900 numbers)
  244.      -  UNIX Hacking (Unix security, hacking, TCP/IP)
  245.      -  Intelligent Payphones
  246.      -  Retarded Payphones
  247. REMOBS by The Infidel
  248. Gee... GTE Telcos by Silent Switchman and Mr. Ed
  249. Voice Mail Hacking... by Aristotle
  250. Punching Pay Phones by Micro Surgeon/West Coast Phreaks
  251. Touch-Tone Frequencies
  252. 2600 Marketplace
  253. Carrier Access Codes
  254. Lair of the INTERNET Worm by Dark OverLord
  255. Timely Telephone Tips (from a Defense Department Phone Book)
  256.  
  257. There were also plenty of other interesting small articles, pictures, and
  258. stories about hackers, telephones, computers and much more.  All in all, this
  259. is the best issue of 2600 Magazine I have read in several issues (despite the
  260. fact that some of the material had appeared in Phrack Inc., LOD/H TJs, and/or
  261. Telecom Digest previously).  Let's hope they continue to be as good.
  262.  
  263. Are you interested in 2600 Magazine?
  264.  
  265. 2600 (ISSN 0749-3851) is published quarterly by 2600 Enterprises Inc.,
  266. 7 Strong's Lane, NY 11733.  Second class postage permit paid at Setauket, New
  267. York.
  268.  
  269. Copyright (c) 1989, 2600 Enterprises, Inc.
  270. Yearly subscriptions:  U.S. and Canada -- $18 individual, $45 corporate.
  271. Overseas -- $30 individual, $65 corporate.
  272. Back issues available for 1984, 1985, 1986, 1987, 1988 at $25 per year, $30 per
  273. year overseas.
  274.  
  275. Address all subscription correspondence to:
  276.  
  277.                          2600 Subscription Department
  278.                                  P.O. Box 752
  279.                       Middle Island, New York  11953-0752
  280.  
  281.                         2600 Office Line:  516-751-2600
  282.                         2600 FAX Line:     516-751-2608
  283.  
  284. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  285.  
  286. TAP Magazine
  287. Issue 94
  288. 1989
  289.  
  290. The new TAP Magazine is a smaller publication in comparison to 2600.  The
  291. "outer" cover of this newsletter was a "warning" from The Predat0r concerning
  292. the nature of the material inside.  The true or "inner" cover of the newsletter
  293. had the following:
  294.  
  295.           The Information You've Requested Of TAP Publishing Society
  296.                  A Unit Of The Technological Advancement Party
  297.  
  298.                                   Presents...
  299.  
  300. "...a family of people dedicated to the advancement of home computer systems
  301. and electronic technology, the study and duplication of related communication
  302. networks and the subsequent utilization of one's own ingenuity in today's
  303. fast-paced world of creative logic."
  304.  
  305. The articles in this issue of TAP included:
  306.  
  307. TAP RAP:  News From The TAP Staff by Aristotle
  308. Small Tags Protect Big Stores (continued from TAP 93)
  309. Ozone (concerning American Telephone & Telegraph's plans for 1994)
  310. Telephone Wires In New York In 1890
  311. Mercury Fulminate by Dark OverLord
  312. How To Hack Stamps
  313. Hoffman Worked To Help All Of Mankind
  314. Police Raid 3 Jefferson Homes In Search For Computer Hackers by Calvin Miller
  315. SummerCon '89 by Aristotle (includes a copy of the official SummerCon '89
  316.               poster and button, although an error stating that the poster was
  317.               shown at 1/2 size when in reality, the original was 8 1/2" by
  318.               14").
  319.  
  320. There were a few other interesting "tid bits" of information scattered
  321. throughout the four loose pages including the new TAP logo (that was made to
  322. resemble CompuTel) and other pictures.
  323.  
  324. The staff at TAP also included a postcard that contained a reader's survey.  It
  325. asked all sorts of questions about how the reader liked certain aspects of the
  326. publication... I found the idea to be potentially productive in improving the
  327. quality of the newsletter all around.
  328.  
  329. The cost of TAP is rather cheap... it is free.  For an issue send a self
  330. addressed stamped envelope to:
  331.  
  332.                                     T.A.P.
  333.                                 P.O. Box 20264
  334.                        Louisville, Kentucky  40220-0264
  335.  
  336.  
  337. :Knight Lightning
  338. _______________________________________________________________________________
  339.  
  340. Phrack World News QuickNotes
  341. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  342. 1.  911 Improvement Surcharge in Chicago (October 16, 1989) -- Monday morning,
  343.     October 16, Chicago Mayor Richard M. Daley announced that he would submit
  344.     to the city council a plan to increase city telephone taxes by 95 cents per
  345.     line per month, earmarked for improvements to 911 service.  Currently there
  346.     is no such flat charge, simply a percentage tax rate on local telephone
  347.     service.
  348.  
  349.     Daley's spokespeople commented that 911 service here has been a mess for
  350.     years, and that many of the suburbs charge $1.00 per line per month, so 95
  351.     cents should not be unreasonable.  There were no details about what is
  352.     currently wrong or about what specific improvements Daley has in mind.
  353. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  354. 2.  Hacker Caught by Caller-ID (October 9, 1989) -- MIS Week reported the
  355.     apprehension of a 15-year old hacker who used his Amiga personal computer
  356.     to tap into two minicomputers at Grumman.  The youngster was from
  357.     Levittown, Long Island and stumbled into the computer by using a random
  358.     dialing device attached to his computer.  Grumman security was able to
  359.     detect the intrusions, and the computer's recording of the boy's telephone
  360.     number led police to his home.
  361. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  362. 3.  14-Year-Old Cracks TRW Credit For Major Fraud (October 18, 1989) -- A
  363.     14-year-old Fresno, California boy obtained secret "access codes" to the
  364.     files of TRW Credit from a bboard and used them to pose as a company or
  365.     employer seeking a credit history on an individual whose name he picked
  366.     randomly from the phone book.  From the histories, he obtained credit card
  367.     numbers which he then used to charge at least $11,000 in mail-order
  368.     merchandise (shipped to a rented storeroom) and make false applications for
  369.     additional cards.  He also shared his findings on computer bulletin boards.
  370.  
  371.     Police began investigating when TRW noticed an unusual number of credit
  372.     check requests coming from a single source, later found to be the youth's
  373.     home telephone number.  The high school freshman, whose name was not
  374.     released, was arrested at his home last week and later released to his
  375.     parents.  His computer was confiscated and he faces felony charges that
  376.     amount to theft through the fraudulent use of a computer.
  377.  
  378.     "Here is a 14-year-old boy with a $200 computer in his bedroom and now he
  379.     has shared his data with countless other hackers all over the nation," said
  380.     Fresno Detective Frank Clark, who investigated the case.  "The potential
  381.     (for abuse of the information) is incredible."  Excerpts provided by
  382.     Jennifer Warren (Los Angeles Times)
  383. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  384. 4.  Computer Virus Countermeasures Article (October 25, 1989) -- Readers of
  385.     Phrack Inc. might be interested in an interesting article in the October
  386.     1989 issue of DEFENSE ELECTRONICS, page 75, entitled "Computer Virus
  387.     Countermeasures -- A New Type Of Electronic Warfare," by Dr. Myron L.
  388.     Cramer and Stephen R. Pratt.
  389. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  390. 5.  Computer Viruses Attack China (November 6, 1989) -- The Ministry of Public
  391.     Safety of People's Republic of China found this summer that one tenth of
  392.     the computers in China had been contaminated by three types of computer
  393.     virus:  "Small Ball," "Marijuana," and "Shell."  The most serious damage
  394.     was found in the National Statistical System, in which "Small Ball" spread
  395.     in 21 provinces.  In Wuhan University, viruses were found in *ALL* personal
  396.     computers.
  397.  
  398.     In China, three hundred thousand computers (including personal computers)
  399.     are in operation.  Due to a premature law system the reproduction of
  400.     software is not regulated, so that computer viruses can easily be
  401.     propagated.  Ministry of Public Safety now provides "vaccines" against
  402.     them.  Fortunately, those viruses did not give fatal damage to data.
  403. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  404. 6.  More Phone-Card Fraud (October 31, 1989) -- Two men were convicted by Tokyo
  405.     District Court on Monday, October 30, for tampering with Nippon Telephone
  406.     and Telegraph calling cards to increase the number of calls they could
  407.     make.  The court ruled that they violated the Securities Transaction Law.
  408.  
  409.     One man, Kawai, was sentenced to 30 months in prison, and another, Sakaki,
  410.     was given an 18-month suspended sentence.
  411.  
  412.     Two presiding judges ruled that using falsified telephone cards in pay
  413.     phones is tantamount to using securities.
  414.  
  415.     However, another judge ruled in a separate case last September that
  416.     tampering with a telephone card does not constitute use of a security, so
  417.     legal observers say it will be up to the Supreme Court.
  418.  
  419.     According to this most recent s ruling, Kawai changed about 1,600 telephone
  420.     cards, each good for 500-yen worth of telephone calls, into cards worth
  421.     20,000 yen.  He sold the altered cards to acquaintances for as much as
  422.     3,500 yen.
  423.  
  424.     Sakaki also sold about 320 tampered cards for about 2 million yen.
  425.  
  426.     One of the presiding judges ruled that using tampered telephone cards on
  427.     public telephones is the same as misleading Nippon Telegraph and
  428.     Telephone Corporation into believing the cards -- false securities -- were
  429.     genuine.  Taken from The Japan Times
  430. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  431. 7.  Computer Virus Hits Japanese Quake Data (October 30, 1989) -- Tokyo; A
  432.     computer virus has destroyed information at the University of Tokyo's
  433.     seismological and ocean research institutes, a university official and
  434.     local reports said yesterday.
  435.  
  436.     An official of the university's Ocean Reasearch Institute said the virus
  437.     was detected earlier this month in five of the center's 100 computers,
  438.     but was believed to have first infected the computers in September.
  439.  
  440.     The virus was found only in personal computers being used by researchers
  441.     and not major computer systems, the official said, requesting anonymity.
  442.     He said the damage was not serious.
  443.  
  444.     He declined to discuss further details, but a report by the Japan
  445.     Broadcasting Corporation said a virus had also been found in the computers
  446.     at the university's Earthquake Research Institute.  Thanks to Associated
  447.     Press news services.  (Related article follows)
  448. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  449. 8.  First Virus Attack On Macintoshes In Japan (November 7, 1989) -- Six Macs
  450.     in University of Tokyo, Japan, were found to have caught viruses.  Since
  451.     Since this September, Professor K. Tamaki, Ocean Research Institute,
  452.     University of Tokyo, has noticed malfunctions on the screen.  In October,
  453.     he applied vaccines "Interferon" and "Virus Clinic" to find his four
  454.     Macintoshes were contaminated by computer viruses, "N Virus" type A and
  455.     type B.  He then found ten softwares were also infected by viruses.  A
  456.     Macintosh of J. Kasahara, Earthquake Research Institute, University of
  457.     Tokyo, was also found to be contaminated by N Virus and Score Virus.  These
  458.     are the first reports of real viruses in Japan.
  459.  
  460.     Later it was reported that four Macintoshes in Geological Survey of Japan,
  461.     in Tsukuba, were infected by N Virus Type A.  This virus was sent from
  462.     United States together with an editor.
  463. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  464. 9.  Hackers Can Tap Into Free Trip (October 1989) -- Attention Hackers:  Here
  465.     is your chance to break into a computer system and walk away with a grand
  466.     prize.  The "hacker challenge" dares any hacker to retrieve a secret
  467.     message stored in a KPMG Peat Marwick computer in Atlanta.
  468.  
  469.     This challenge is being sponsored by LeeMah DataCom Security Corporation, a
  470.     Hayward, California, consulting firm that helps companies boost computer
  471.     security.  The winner gets an all-expense paid trip for two to either
  472.     Tahiti or St. Moritz, Switzerland.
  473.  
  474.     Hackers with modems must dial 1-404-827-9584.  Then they must type this
  475.     password: 5336241.
  476.  
  477.     From there, the hacker is on his own to figure out the various access codes
  478.     and commands needed to retrieve the secret message.
  479.  
  480.     The winner was announced October 24, 1989 at the Federal Computer Show in
  481.     Washington.  Taken from USA Today.
  482. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  483. 10.  Groaning Phone Network Survives Millions Of Calls (October 18, 1989) --
  484.      The nation's telecommunications network was flooded Tuesday (October 17)
  485.      night by an estimated 20 million attempted telephone calls from people
  486.      around the nation concerned about friends and family after the earthquake
  487.      in the bay area.
  488.  
  489.      Except for brief failures, the system did not break down under the record
  490.      load in the areas damaged by the earthquake.
  491.  
  492.      AT&T officials said that as many as 140 million long-distance phone calls
  493.      were placed Wednesday (October 18), the highest number for a single day in
  494.      history.  Excerpts thanks to John Markoff (New York Times)
  495. _______________________________________________________________________________
  496.  
  497.  
  498. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  499.