home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack32.11 < prev    next >
Text File  |  1992-09-26  |  66KB  |  1,360 lines

  1.  
  2.  
  3.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  4.  
  5.                               K N I G H T L I N E
  6.  
  7.                             Issue 01/Part II of III
  8.  
  9.                             17th of November, 1990
  10.  
  11.                               Written, compiled,
  12.  
  13.                            and edited by Doc Holiday
  14.  
  15.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  16.  
  17.                                       ---
  18.                            F R O M   T H E   W I R E
  19. _______________________________________________________________________________
  20.  
  21. HEADLINE  ADAPTING DIGITAL SWITCH -- Fujitsu To Expand In U.S.
  22.           Byline:   ROBERT POE
  23. DATE      11/15/90
  24. SOURCE    COMMUNICATIONSWEEK   (CWK)
  25.           Issue:    322
  26.           Section:  PUBLIC NETWORKING
  27.           Page:     33
  28.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  29.  
  30. RALEIGH, N.C.-Fujitsu Ltd.  is boosting efforts to adapt its digital exchange
  31. to the U.S.  network, in anticipation of the $40 billion public switch
  32. changeout expected in the United States over the next 10 to 15 years.
  33.  
  34. Fujitsu plans to increase the number of U.S.  staff members in charge of
  35. selling and engineering the Fetex-150 switch to 600 by 1994 from the current
  36. 100, officials at the Tokyo-based company said.
  37.  
  38. The increase will shift development of sophisticated switch features from Japan
  39. to the United States, said one observer familiar with Fujitsu Network Switching
  40. of America Inc., based here.
  41.  
  42. FILLING U.S. NEEDS
  43.  
  44. Most of the current staff there is working on testing the performance and
  45. network conformance of software developed in Japan, the observer said.  With
  46. the expansion, the subsidiary will be responsible for developing functions and
  47. capabilities required by U.S.  customers.
  48.  
  49. The Fetex-150 is Fujitsu's export-model exchange switch, with more than 8.8
  50. million lines installed or on order in 17 countries.  None have been sold in
  51. the United States, but the recently announced plans confirm longstanding
  52. speculation that the Japanese manufacturer is planning a major push into the
  53. U.S.
  54.  
  55. When Fujitsu won a major switch tender in Singapore last autumn, competitors
  56. complained it was selling the equipment at cost to win a prestigious contract
  57. that would serve as a stepping-stone to the United States.
  58.  
  59. WOOING THE BELLS
  60.  
  61. Fujitsu said its switch has passed Phase 1 and Phase 2 evaluations by Bell
  62. Communications Research Inc., Livingston, N.J., the research arm of the seven
  63. U.S.  regional Bell companies.  Although the Bellcore certification is
  64. considered essential to selling to the Bells-which account for about 75 percent
  65. of U.S.  telephone lines-it may not be enough for the company to break into a
  66. market dominated by AT&T and Nashville, Tenn.-based Northern Telecom Inc.
  67.  
  68. Those two manufacturers have more than 90 percent of the U.S.  market.  A share
  69. like that, coupled with Bell company inertia in changing to new suppliers,
  70. leaves foreign public switch manufacturers largely out in the cold, analysts
  71. said.
  72.  
  73. The U.S.  subsidiaries of Siemens AG, L.M.  Ericsson Telephone Co., NEC Corp.
  74. and GEC Plessey Telecommunications Ltd.  have found the U.S.  market tough to
  75. crack, though each has had limited success and is further along than Fujitsu.
  76.  
  77. `INHERENT CONSERVATISM'
  78.  
  79. "There's an inherent conservatism on the part of their {U.S.} customer base,"
  80. said Robert Rosenberg, director of analytical services at The Eastern
  81. Management Group, Parsippany, N.J.  "These are huge companies with billions of
  82. dollars invested in their current equipment.
  83.  
  84. "Even if Fujitsu comes up with a switch that has all the bells and whistles
  85. that an engineer could ever want, if all the support systems have to be rebuilt
  86. in order to fit that switch into the network, his manager won't let him install
  87. it," Rosenberg said.
  88.  
  89.  
  90.  
  91. _______________________________________________________________________________
  92.  
  93.  
  94. Telephone Services:  A Growing Form Of "Foreign Aid"
  95.  
  96. Keith Bradsher, {The New York Times}, Sunday, October 21, 1990
  97.                 (Business section, page 5)
  98.  
  99.  Americans who make international telephone calls are paying extra to
  100. subsidize foreign countries' postal rates, local phone service, even
  101. schools and armies.
  102.  
  103.  These subsidies are included in quarterly payments that American
  104. telephone companies must make to their counterparts overseas, most of
  105. these are state-owned monopolies.  The net payments, totaling $2.4
  106. billion last year, form one of the fastest-growing pieces of the
  107. American trade deficit, and prompted the Federal communications
  108. Commission this summer to begin an effort that could push down the
  109. price that consumers pay for an international phone call by up to 50
  110. percent within three years.
  111.  
  112.  The imbalance is a largely unforeseen side effect of the growth of
  113. competition in the American long-distance industry during the 1980's.
  114. The competition drove down outbound rates from the United States,
  115. while overseas monopolies kept their rates high.
  116.  
  117.  The result is that business and families spread among countries try
  118. to make sure that calls originate in the United States.  Outbound
  119. calls from the United States now outnumber inbound calls by 1.7-to-1,
  120. in minutes -- meaning American phone companies have to pay fees for
  121. the surplus calls.  The F.C.C. is concerned that foreign companies are
  122. demanding much more money than is justified, given the steeply falling
  123. costs of providing service, and proposes to limit unilaterally the
  124. payments American carriers make.
  125.  
  126.  Central and South American countries filed formal protests against
  127. the F.C.C.'s plan on October 12.  Although developed countries like
  128. Britain and Japan account for more than half of United States
  129. international telephone traffic, some of the largest imbalances in
  130. traffic are with developing countries, which spend the foreign
  131. exchange on everything from school systems to weapons.  The deficit
  132. with Columbia, for example, soared to $71 million last year.
  133.  
  134.  International charges are based on formulas assigning per-minute
  135. costs of receiving and overseas call and routing it within the home
  136. country.  But while actual costs have dropped in recent years, the
  137. formulas have been very slow to adjust, if they are adjusted at all.
  138. For example, while few international calls require operators, the
  139. formulas are still based on such expenses.
  140.  
  141.  Furthermore, the investment required for each telephone line in an
  142. undersea cable or aboard a satellite has plummeted with technological
  143. advances.  A trans-Pacific cable with 600,000 lines, announced last
  144. Wednesday and scheduled to go into service in 1996, could cost less
  145. than $1,000 per line.
  146.  
  147.  Yet the phone company formulas keep charges high.  Germany's Deutsche
  148. Bundespost, for example, currently collects 87 cents a minute from
  149. American carriers, which actually lose money on some of the off-peak
  150. rates they offer American consumers.
  151.  
  152. MORE CALLS FROM THE U.S. ARE GENERATING A GROWING TRADE DEFICIT
  153.  
  154. U.S. telephone companies charge less for      1980   0.3   (billions of
  155. overseas calls than foreign companies         1981   0.5    U.S. dollars)
  156. charge for calls the United States.  So       1982   0.7
  157. more international calls originate in the     1983   1.0
  158. United States.  But the U.S. companies pay    1984   1.2
  159. high fees to their foreign counterparts for   1985   1.1
  160. handling those extra calls, and the deficit   1986   1.4
  161. has ballooned in the last decade.             1987   1.7
  162.                                               1988   2.0
  163.                                               1989   2.4 (estimate)
  164. (Source: F.C.C.)
  165.  
  166. THE LONG DISTANCE USAGE IMBALANCE
  167.  
  168. Outgoing and incoming U.S. telephone traffic, in 1988, the latest year
  169. for which figures are available, in percent.
  170.  
  171. Whom are we calling?              Who's calling us?
  172. Total outgoing traffic:           Total incoming traffic:
  173. 5,325 million minutes             3,155 million minutes
  174.  
  175.   Other:      47.9%                  Other:      32.9%
  176.   Canada:     20.2%                  Canada:     35.2%
  177.   Britain:     9.1%                  Britain:    12.6%
  178.   Mexico:      8.8%                  Mexico:      6.2%
  179.   W. Germany:  6.9%                  W. Germany:  5.4%
  180.   Japan:       4.4%                  Japan:       4.3%
  181.   France:      2.7%                  France:      3.4%
  182.  
  183. (Source:  International Institute of Communications)
  184.  
  185. COMPARING COSTS:  Price range of five-minute international calls between
  186. the U.S. and other nations.  Figures do not include volume discounts.
  187.  
  188. Country            From U.S.*          To U.S.
  189.  
  190. Britain            $2.95 to $5.20      $4.63 to $6.58
  191. Canada (NYC to     $0.90 to $2.25      $1.35 to $2.26
  192.   Montreal)
  193. France             $3.10 to $5.95      $4.72 to $7.73
  194. Japan              $4.00 to $8.01      $4.67 to $8.34
  195. Mexico (NYC to     $4.50 to $7.41      $4.24 to $6.36
  196.   Mexico City)
  197. West Germany       $3.10 to $6.13      $10.22
  198.  
  199. * For lowest rates, callers pay a monthly $3 fee.
  200. (Source: A.T.&T.)
  201.  
  202. WHERE THE DEFICIT FALLS: Leading nations with which the United States
  203. has a trade deficit in telephone services, in 1989, in millions of
  204. dollars.
  205.  
  206. Mexico:               $534
  207. W. Germany:            167
  208. Philippines:           115
  209. South Korea:           112
  210. Japan:                  79
  211. Dominican Republic:     75
  212. Columbia:               71
  213. Italy:                  70       (Source: F.C.C.)
  214. Israel:                 57
  215. Britain:                46
  216.  
  217. THE RUSH TOWARD LOWER COSTS: The cost per telephone line for laying
  218. each of the eight telephone cables that now span the Atlantic Ocean,
  219. from the one in 1956, which held 48 lines, to the planned 1992 cable
  220. which is expected to carry 80,000 lines.  In current dollars.
  221.  
  222. 1956       $557,000
  223. 1959        436,000
  224. 1963        289,000
  225. 1965        365,000
  226. 1970         49,000
  227. 1976         25,000
  228. 1983         23,000               (Source, F.C.C.)
  229. 1988          9,000
  230. 1992          5,400  (estimate)
  231.  
  232.  
  233.  
  234. _______________________________________________________________________________
  235.  
  236. A few notes from Jim Warren in regards to the CFP conference:
  237.  
  238.  
  239. Greetings,
  240.   Some key issues are now settled, with some minor remain for resolution.
  241.  
  242. CONFERENCE DATES, LOCATION & MAXIMUM SIZE
  243.  
  244. We have finally completed site selection and contracted for the Conference
  245. facility.  Please mark your calendars and spread the word:
  246.  
  247.                First Conference on Computers, Freedom & Privacy
  248.                        March 25-28,1991, Monday-Thursday
  249.                      SFO Marriott, Burlingame, California
  250.               (just south of San Francisco International Airport;
  251.        on the San Francisco Peninsula, about 20 minutes from "The City")
  252.                             maximum attendance: 600
  253.  
  254. PLEASE NOTE NAME CHANGE
  255.  
  256. We have found *ample* issues for a very robust Conference, limited only to
  257. computer-related issues of responsible freedom and privacy.  After questions
  258. regarding satellite surveillance, genetic engineering, photo traffic radar,
  259. wireless phone bugs, etc., we decided to modify the Conference title for
  260. greater accuracy.  We have changed it from "Technology, Freedom & Privacy" to
  261. "Computers, Freedom & Privacy."
  262.  
  263. ONE MORE NIT TO PICK
  264.  
  265. Until recently, our draft title has included, "First International Conference".
  266.  
  267. We most definitely are planning for international participation, especially
  268. expecting presentations from EEC and Canadian privacy and access agencies.
  269. These will soon have significant impacts on trans-border dataflow and inter-
  270. national business communications.
  271.  
  272. However, we were just told that some agencies require multi-month clearance
  273. procedures for staff attending any event with "International" in its title.
  274.  
  275. **Your input on this and the minor issue of whether to include "International"
  276. in our Conference title would be appreciated.**
  277.  
  278. ATTRIBUTION (BLAME)
  279.  
  280. We are building the first bridge connecting the major, highly diverse villages
  281. of our new electronic frontier.  Such construction involves some degree of
  282. exploration and learning.
  283.  
  284. These title-changes are a result of that learning process.  Please attribute
  285. all responsibility for the fluctuating Conference title to me, personally.  I
  286. am the one who proposed the first title; I am the one who has changed it to
  287. enhance accuracy and avoid conflict.
  288.  
  289. Of course, the title will be settled and finalized (with your kind assistance)
  290. before the Conference is formally announced and publicity statements issued --
  291. soon!
  292.  
  293. Thanking you for your interest and continued assistance, I remain, Sincerely,
  294.  
  295.                                                  --Jim Warren, CFP Conf Chair
  296.                                                         jwarren@well.ca.sf.us
  297.  
  298. _______________________________________________________________________________
  299.  
  300. [Reprented from TELECOM digest. --DH]
  301.  
  302.  
  303.                  FROM: Patrick Townson <telecom@eecs.nwu.edu>
  304.                     SUBJECT: Illinois Bell Shows Real CLASS
  305.  
  306.      For several months now, Illinois Bell has been hawking CLASS.  Brochures
  307. in the mail with our bills and newspaper advertisements have told us about the
  308. wonderful new services soon to be offered.
  309.  
  310. It was just a question, they said, of waiting until your central office had
  311. been converted.  The new features being offered are:
  312.  
  313.  *66  Auto Call Back:  Call back the last number which called you. No
  314.                        need to know the number.
  315.  
  316.  *69  Repeat Dial:     If the number you dialed was busy, punching
  317.                        this will keep trying the number for up to
  318.                        30 minutes, and advise you when it can connect.
  319.  
  320.  *60  Call Screening   Enter:
  321.                        # plus number to be screened out plus #
  322.                        * plus number to be re-admitted  plus *
  323.                        # plus 01 plus # to add the number of the
  324.                          last call you received, whether or not
  325.                          you know the number.
  326.                        1 To play a list of the numbers being screened.
  327.                        0 For a helpful recording of options, etc.
  328.  
  329. Distinctive Ringing    Up to ten numbers can be programmed in. When a
  330.                        call is received from one of these numbers, your
  331.                        phone will give a special ring to advise you.
  332.  
  333. Multi-Ring Service     Two additional numbers can be associated with
  334.                        your number. When someone dials one of these
  335.                        two numbers, your phone will give a special ring.
  336.  
  337. With both Distinctive Ringing and Multi-Ring Service, if you have Call Waiting,
  338. the Call Waiting tones will be different from the norm also, so that you can
  339. tell what is happening.  With Multi-Ring Service, you can have it programmed so
  340. the supplementary numbers associated with your main number are forwarded when
  341. it is forwarded, or do not observe forwarding, and 'ring through' despite what
  342. the main number is doing.
  343.  
  344. Alternate Answer       Can be programmed so that after 3-7 rings,
  345.                        the unanswered call will be automatically sent
  346.                        to another line *WITHIN YOUR CENTRAL OFFICE*.
  347.  
  348.                        If the number assigned as an alternate is
  349.                        itself busy or forwarded OUTSIDE YOUR OFFICE
  350.                        then Alternate Answer will not forward the
  351.                        call and continue to ring unanswered.
  352.  
  353. Transfer on Busy/      This is just another name for 'hunt'. The
  354.         No Answer      difference is that hunt is free; Transfer on
  355.                        Busy/NA  costs a couple bucks per month. Like
  356.                        Alternate Answer, it must forward only to a
  357.                        number on the same switch. Unlike hunt, it
  358.                        will work on NA as well. Unlike Alternate
  359.                        Answer, it works on busy as well.
  360.  
  361. Caller*ID will be available 'eventually' they say.
  362.  
  363. Now my story begins:
  364.  
  365.      From early this summer to the present, I've waited patiently for CLASS to
  366. be available in Chicago-Rogers Park.  Finally a date was announced:  October 15
  367. the above features would be available.  In mid-September, I spoke with a rep in
  368. the Irving-Kildare Business Office.  She assured me *all* the above features
  369. would be available on October 15.  My bill is cut on the 13th of each month,
  370. and knowing the nightmare of reading a bill which has had changes made in
  371. mid-month (page after page of pro-rata entries for credits on the old service,
  372. item by item; pro-rata entries for the new service going in, etc) it made sense
  373. to implement changes on the billing date, to keep the statement simple.
  374.  
  375.      She couldn't write the order for the service to start October 13, since
  376. CLASS was not officially available until the fifteenth.  Well, okay, so its
  377. either wait until November 13 or go ahead and start in mid-month, worrying
  378. about reading the bill once it actually arrives.
  379.  
  380.      I've been ambivilent about CLASS since it is not compatible with my
  381. present service 'Starline', but after much thought -- and since all
  382. installation and order-writing on Custom Calling features is free now through
  383. December 31!  -- I decided to try out the new stuff.
  384.  
  385.      She took the order Wednesday afternoon and quoted 'sometime Thursday' for
  386. the work to be done.  In fact it was done -- or mostly done -- by mid-afternoon
  387. Thursday.  But I should have known better.  I should have remembered my
  388. experience with Starline three years ago, when it took a technician in the
  389. central office *one week* to get it all in and working correctly.  Still, I
  390. took IBT's word for it.
  391.  
  392.      I got home about 5:30 PM Thursday.  *You know* I sat down right away at
  393. the phone to begin testing the new features!  :) The lines were to be equipped
  394. as follows:
  395.  
  396. Line 1:  Call Waiting                Line 2:  Call Forwarding
  397.          Three Way Calling                    Speed Dial 8
  398.          Call Forwarding                      Busy Repeat Dialing *69
  399.          Speed Dial 8
  400.          Auto Call Back  *66         (second line used mostly by modem;
  401.          Busy Repeat Dialing *69      so Call Waiting undesirable)
  402.          Call Screening *60
  403.          Alternate Answer  (supposed to be programmed to Voice Mail;
  404.                             another CO; another area code ╒708σ;
  405.                             even another telco ╒Centelσ).
  406.  
  407.      Busy Repeat Dialing did not work on the second line (not installed) and
  408. Alternate Answer worked (but not as I understood it would) on the first line.
  409. Plus, I had forgotten how to add 'last call received' to the screening feature.
  410.  
  411.      It is 5:45 ...  business office open another fifteen minutes ...  good!  I
  412. call 1-800-244-4444 which is IBT's idea of a new way to handle calls to the
  413. business office.  Everyone in the state of Illinois calls it, and the calls go
  414. wherever someone is free.  Before, we could call the business office in our
  415. neighborhood direct ...  no longer.
  416.  
  417.      I call; I go on hold; I wait on hold five minutes.  Finally a rep comes on
  418. the line, a young fellow who probably Meant Well ...
  419.  
  420.      After getting the preliminary information to look up my account, we begin
  421. our conversation:
  422.  
  423. Me:  You see from the order the new features put on today?
  424. Him: Yes, which ones are you asking about?
  425. Me:  A couple questions. Explain how to add the last call received to
  426.      your call screening.
  427. Him: Call screening? Well, that's not available in your area yet. You
  428.      see, it will be a few months before we offer it.
  429. Me:  Wait a minute!  It was quoted to me two days ago, and it is on
  430.      the order you are reading now is it not?
  431.      ╒I read him the order number to confirm we had the same one.σ
  432.  
  433. Him: Yes, it is on here, but it won't work. No matter what was written
  434.      up. Really, I have to apologize for whoever would have taken your
  435.      order and written it there.
  436.  
  437. Me:  Hold on, hold on!  It *is* installed, and it *is* working! I want
  438.      to know how to work it.
  439.  
  440. Him: No it is not installed. The only features we can offer you at
  441.      at this time are Busy Redial and Auto Callback. Would you like me
  442.      to put in an order for those?
  443.  
  444. Me:  Let's talk to the supervisor instead.
  445.  
  446. Him: (in a huff) Gladly sir.
  447.  
  448. Supervisor comes on line and repeats what was said by the rep: Call
  449. Screening is not available at this time in Chicago-Rogers Park.
  450.  
  451. At this point I am furious ...
  452.  
  453. Me:  Let me speak to the rep who took this order (I quoted her by
  454.      name.)
  455.  
  456. Supervisor: I never heard of her. She might be in some other office.
  457.  
  458. Me: (suspicious) Say, is this Irving-Kildare?
  459.  
  460. Supervisor: No! Of course not! I am in Springfield, IL.
  461.  
  462. Me: Suppose you give me the name of the manager at Irving-Kildare
  463. then, and I will call there tomorrow. (By now it was 6 PM; the
  464. supervisor was getting figity and nervous wanting to go home.)
  465.  
  466. Supervisor: Here! Call this number tomorrow and ask for the manager of
  467.             that office, 1-800-244-4444.
  468.  
  469. Me:  Baloney! Give me the manager's direct number!
  470.  
  471. Supervisor: Well okay, 312-xxx-xxxx, and ask for Ms. XXXX.
  472.  
  473. Me: (suspicious again) She is the manager there?
  474.  
  475. Supervisor: Yes, she will get you straightened out. Goodbye!
  476.  
  477.      Comes Friday morning, I am on the phone a few minutes before 9 AM, at the
  478. suggested direct number.  Ms.  XXXX reviewed the entire order and got the Busy
  479. Repeat Dial feature added to line two ...  but she insisted the original rep
  480. was 'wrong for telling you call screening was available ..' and the obligatory
  481. apology for 'one of my people who mislead you'.  I patiently explained to her
  482. also that in fact call screening was installed and was working.
  483.  
  484. Manager:  Oh really? Are you sure?
  485.  
  486. Me:  I am positive. Would you do me a favor? Call the foreman and have
  487.      him call me back.
  488.  
  489. Manager: Well, someone will call you later.
  490.  
  491.      Later that day, a rep called to say that yes indeed, I was correct.  It
  492. seems they had not been told call screening was now available in my office.  I
  493. told her that was odd, considering the rep who first took the order knew all
  494. about it.
  495.  
  496.      I asked when the Alternate Answer 'would be fixed' (bear in mind I thought
  497. it would work outside the CO, which it would not, which is why it kept ringing
  498. through to me instead of forwarding.)
  499.  
  500. She thought maybe the foreman could figure that out.
  501.  
  502.      Maybe an hour later, a techician did call me to say he was rather
  503. surprised that call screening was working on my line.  He gave a complete and
  504. concise explanation of how Alternate Answer and Transfer on Busy/No Answer was
  505. to work.  He offered to have it removed from my line since it would be of no
  506. value to me as configured.
  507.  
  508.      One question he could not answer:  How do you add the last call received
  509. to call screening?  He could find the answer nowhere, but said he would see to
  510. it I got 'the instruction booklet' in the mail soon, so maybe I could figure it
  511. out myself.
  512.  
  513.      I got busy with other things, and put the question aside ...  until early
  514. Saturday morning when I got one of my periodic crank calls from the same number
  515. which has plagued me for a couple months now with ring, then hangup calls on an
  516. irregular basis.
  517.  
  518.      For the fun of it, I punched *69, and told the sassy little girl who
  519. answered the phone to quit fooling around.  She was, to say the least,
  520. surprised and startled by my call back.  I don't think I will hear from her
  521. again.  :)
  522.  
  523.      But I decided to ask again how to add such a number to call screening,
  524. so I called Repair Service.
  525.  
  526.      The Repair Service clerk pulled me up on the tube *including the work
  527. order from two days earlier* and like everyone else said:
  528.  
  529. Repair:  You don't have Call Screening on your line. That is not
  530.          available yet in your area. We are adding new offices daily,
  531.          blah, blah.
  532.  
  533.      I *couldn't believe* what I was hearing ...  I told her I did, and she
  534. insisted I did not ...  despite the order, despite what the computer said.
  535. Finally it was on to her supervisor, but as it turned out, her supervisor was
  536. the foreman on duty for the weekend.  Like the others, he began with apologies
  537. for how I 'had been misinformed' ...  no call screening was available.
  538.  
  539. Me:  Tell ya what. You say no, and I say yes. You're on the test
  540.      board, no?  I'll hang up. You go on my line, dial *60, listen to
  541.      the recording you hear, then call me back. I will wait here. Take
  542.      your time. When you call back, you can apologize.
  543.  
  544. Foreman: Well, I'm not on the test board, I'm in my office on my own
  545.      phone.
  546.  
  547. Me:  So go to the test board, or pick me up in there wherever it is
  548.      handy and use my line. Make a few calls. Add some numbers to the
  549.      call screening; then call me back with egg on your face, okay?
  550.  
  551. Foreman: Are you saying call screening is on your line and you have
  552.      used it?
  553.  
  554. Me:  I have used it.  Today. A few minutes ago I played with it.
  555.  
  556. Foreman: I'll call you back.
  557.  
  558. (Fifteen minutes later) ...
  559.  
  560.  
  561. Foreman:  Mr. Townson!  Umm ... I have been with this company for 23
  562.      years.  I'll get to the point: I have egg on my face. Not mine
  563.      really, but the company has the egg on the face. You are correct;
  564.      your line has call screening.
  565.  
  566. Me:  23 years you say?  Are you a member of the Pioneers?
  567.  
  568. Foreman: (surprised)  Why, uh, yes I am.
  569.  
  570. Me:  Fine organization isn't it ...
  571.  
  572. Foreman:  Yes, it certainly is.  You know of them?
  573.  
  574. Me:  I've heard a few things.
  575.  
  576. Foreman:  Look, let me tell you something. I did not know -- nor *did
  577. anyone in this office know* that call screening was now available. We
  578. were told it was coming, that's all.
  579.  
  580. Me:  You mean no one knew it was already in place?
  581.  
  582. Foreman:  No, apparently not ... I think you are the only customer in
  583. the Rogers Park office who has it at this time.  Because the
  584. assumption was it was not yet installed, the reps were told not to
  585. take orders for it ... I do not know how your order slipped through.
  586.  
  587. Me:  Will you be telling others?
  588.  
  589. Foreman: I have already made some calls, and yes, others will be told
  590. about this on Monday.
  591.  
  592. Me:  Well, you know the *81 feature to turn call screening on and off
  593. is still not working.
  594.  
  595. Foreman:  I'm not surprised. After all, none of it is supposed to be
  596. working right now.  You seem to know something about this business,
  597. Mr. Townson.
  598.  
  599. Me: I guess I've picked up a few things along the way.
  600.  
  601.      We then chatted about the Transfer on Busy/No Answer feature.  I asked
  602. why, if my cell phone on 312-415-xxxx had the ability to transfer calls out of
  603. the CO and be programmed/turned on and off from the phone itself, my wire line
  604. could not.  312-415 is out of Chicago-Congress ...  he thought it might have to
  605. do with that office having some different generics than Rogers Park ...  but he
  606. could not give a satisfactory answer.
  607.  
  608.  
  609. Patrick Townson
  610.  
  611.  
  612.  
  613. _______________________________________________________________________________
  614.  
  615.  
  616. The following article appeared in the U-M Computing Center News
  617. (October 25, 1990, V 5, No 18, Pg 10)
  618.  
  619. [This article was also reprinted in TELECOM digest -DH]
  620. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  621.  
  622. NSFNET DEMONSTRATES INTERCONTINENTAL ISO TRANSMISSION
  623.  
  624. [Editor's note: The following article is reprinted, with modifications,
  625.  from the September 1990 issue of the Link Letter (Vol 3, No 4),
  626. published by the Merit/NSFNET backbone project]
  627.  
  628. At the end of September, partners in the National Science Foundation Network
  629. (NSFNET) announced a succesful demonstration of intercontinental data
  630. transmission using the International Standards Organization Conectionless
  631. Network Protocol (ISO CLNP).  The international exchange of ISO CLNP packets
  632. was demonstrated betweeen end systems at the NSFNET Network Operations Center
  633. in Ann Arbor and in Bonn, West Germany, using the NSFNET backbone
  634. infrastructure and the European Academic Supercomputer Initiative (EASInet)
  635. backbone.
  636.  
  637. The prototype OSI implementation is intended to provide wide area connectivity
  638. between OSI networks, including networks using the DECNet Phase V protocols.
  639.  
  640. The new software was integrated into the NSFNET's "packet switching" (data
  641. transmission) nodes by David Katz and Susan Hares of the Merit Computer
  642. Network, with support from IBM's software developement departments in Milford,
  643. CT and Yorktown Heights, NY.
  644.  
  645. NSFNET is the first federally supported computer network to acheive
  646. international ISO CLNP transmission on an operating network, according to
  647. Merit's Hans-Werner Braun, Principle Investigator for the NSFNET Project.
  648.  
  649. The Prototype ISO implementation is being designed to coexist with NSFNET's
  650. operational Internet Protocol (IP) network, and is a significant step towards
  651. offering ISO services on the NSFNET backbone.  Eric Aupperle, President of
  652. Merit and acting director of ITD Network Systems, says that "the demonstration
  653. shows that we're capable of transporting ISO traffic.  Now we're working to
  654. deploy this experimental service as fast as possible."
  655.  
  656. An implementation of CLNP was first demonstrated by Merit/NSFNET staff at the
  657. InterOp '89 conference.  That implementation of CLNP was originally developed
  658. as part of the ARGO project at the University of Wisconsin, Madision, with the
  659. support of the IBM Corporation.
  660.  
  661. by Ken Horning
  662. DTD Network Systems.
  663. _______________________________________________________________________________
  664.  
  665.  
  666. {Middlesex News}, Framingham, Mass., 11/2/90
  667.  
  668. Prodigy Pulls Plug on Electronic Mail Service For Some
  669.  
  670. By Adam Gaffin
  671.  
  672. NEWS STAFF WRITER
  673.  
  674. Users of a national computer network vow to continue a protest against
  675. censorship and a new charge for electronic mail even though the company kicked
  676. them off-line this week.
  677.  
  678. Brian Ek, spokesman for the network, Prodigy, said the "handful" of users had
  679. begun harassing other users and advertisers on the service and that some had
  680. even created programs "to flood members' 'mailboxes' with (thousands of)
  681. repeated and increasingly strident harangues," he said.
  682.  
  683. But leaders of the protest say they sent only polite letters -- approved by the
  684. company's legal department -- using techniques taught by the company itself.
  685. Up to nine of them had their accounts pulled hips week.
  686.  
  687. Protests began in September when the company said it would cut unlimited
  688. electronic mail from its monthly fee -- which includes such services as on-line
  689. airline reservations, weather and games -- and would charge 25 cents for every
  690. message above a monthly quota of 30.  Ek says the design of the Prodigy network
  691. makes "e-mail" very expensive and that few users send more than 30 messages a
  692. month.
  693.  
  694. But Penny Hay, the only organizer of the "Cooperative Defense Committee" whose
  695. account was not shut this week, said she and others are upset with Prodigy's
  696. "bait and switch" tactics:  The company continues to promote "free" electronic
  697. mail as a major feature.  She said Prodigy itself had spurred use of e-mail by
  698. encouraging subscribers to set up private e-mail ``lists'' rather than use
  699. public forums and that the charges will especially hurt families, because the
  700. quota is per household, not person.
  701.  
  702. Ek said relatively few members protested the rate chqange.  Gary Arlen, who
  703. publishes a newsletter about on-line services, called the controversy "a
  704. tempest in a teapot."
  705.  
  706. Hay, however, said the group now has the backing of nearly 19,000 Prodigy users
  707. -- the ones advertisers would want to see on-line because they are the most
  708. active ones on the system and so more likely to see their ads.
  709.  
  710. The group is also upset with the way the company screens messages meant for
  711. public conferences.  Other services allow users to see "postings"
  712. immediately.
  713.  
  714. "They are infamous for this unpredicible and unfathomable censorship," Hay
  715. said.
  716.  
  717. "We feel what we are doing is not censoring because what we are essentially
  718. doing is electronic publishing," Ek said, comparing the public messages to
  719. letters to the editor of a family newspaper.
  720.  
  721. Neil Harris, marketing director at the competing GEnie service, said many
  722. people would feel intimidated knowing that what they write is being screened.
  723. He said GEnie only rarely has to deleted messages.  And he said GEnie has
  724. picked up several thousand new customers from among disgruntled Prodigy users.
  725.  
  726. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  727.  
  728. "Conversations with Fred," {Middlesex News}, Framingham, 11/6/90.
  729.  
  730. The story is bizarre but true, swears Herb Rothman.  Seems Prodigy, the network
  731. run as a joint venture by Sears and IBM, wouldn't let somebody post a message
  732. in a coin-collecting forum that he was looking for a particular Roosevelt dime
  733. for his collection.  Upset, the man called "member services." The
  734. representative told him the message violated a Prodigy rule against mentioning
  735. another user in a public message.  "What user?" the man asked.  "Roosevelt
  736. Dime," the rep replied.  "That's not a person!" the man said.  "Yes he is,
  737. he's a halfback for the Chicago Bears," the rep shot back.
  738.  
  739. Rothman is one of those alleged compu-terrorists Prodigy claims is harassing
  740. other users and companies that advertise on the service by sending out
  741. thousands upon thousands of increasingly hostile messages in protest of a
  742. Prodigy plan to begin charging users who send more than 30 e-mail messages a
  743. month.  Rothman and the others say they sent very polite messages to people
  744. (Penny Hay of Los Angeles says her messages were even approved by the Prodigy
  745. legal department) telling them about the new fees and urging them to protest.
  746.  
  747. What's really happening is that Prodigy is proving its complete arrogance and
  748. total lack of understanding of the dynamics of on-line communication.  They
  749. just don't get it.  People are NOT going to spend nearly $130 a year just to
  750. see the weather in Oregon or order trips to Hawaii.
  751.  
  752. Even the computerphobes Prodigy wants to attract quickly learn the real value
  753. of the service is in finding new friends and holding intelligent "discussions"
  754. with others across the country.
  755.  
  756. But Prodigy blithely goes on censoring everything meant for public consumption,
  757. unlike other nationwide services (or even bulletin-board systems run out of
  758. some teenager's bedroom).  Rothman's story is not the only one about capricious
  759. or just plain stupid censoring.  Dog fanciers can't use the word ``bitch'' when
  760. talking about their pets, yet the service recently ran an advice column all
  761. about oral sex.  One user who complained when a message commenting on the use
  762. of the term "queen bitch" on "L.A.  Law" was not allowed on was told that
  763. "queen b***h" would be acceptable, because adults would know what it meant
  764. but the kiddies would be saved.
  765.  
  766. So when the supposed technology illiterates Prodigy thinks make up its user
  767. base managed to get around this through the creation of private mail "lists"
  768. (and, in fact, many did so at the urging of Prodigy itself!), Prodigy started
  769. complaining of "e-mail hogs," quietly announced plans to levy charges for more
  770. than a minute number of e-mail messages each month and finally, simply canceled
  771. the accounts of those who protested the loudest!
  772.  
  773. And now we are watching history in the making, with the nation's first
  774. nationwide protest movement organized almost entirely by electronic mail (now
  775. don't tell Prodigy this, but all those people they kicked off quickly got back
  776. onto the system -- Prodogy allows up to six users per household account, and
  777. friends simply loaned their empty slots to the protest leaders).
  778.  
  779. It's truly amazing how little faith Prodigy has in the ability of users to
  780. behave themselves.  Other systems have "sysops" to keep things in line, but
  781. rarely do they have to pull messages.  Plus, Prodigy is just being plain dumb.
  782. Rothman now has a mailing list of about 1,500.  That means every time he sends
  783. out one of his newsletters on collectibles, he sends 1,500 e-mail messages,
  784. which, yes, costs more for Prodigy to send over long-distance lines and store
  785. in its central computers.  But if they realized their users are generally
  786. mature, rather than treating them as 4-year-olds, Rothman could post just one
  787. message in a public area, that everybody could see.
  788.  
  789. Is this any way to run an on-line system?  Does Prodigy really want to drive
  790. away the people most inclined to use the service -- and see all those ads that
  791. pop up at the bottom of the screen?  Prodigy may soon have to do some
  792. accounting to the folks at IBM and Sears, who by most accounts have already
  793. poured at least $750 million into "this thing."
  794.  
  795. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - -
  796. With your computer and modem, you can reach Fred the Middlesex News
  797. Computer anytime, day or night, at (508) 872-8461. Set your parameters
  798. to 8-1-N and up to 2400 baud.
  799.  
  800. _______________________________________________________________________________
  801.  
  802.  
  803. HEADLINE  Cops Say Hacker, 17, `Stole' Phone Service
  804.           Byline:   By Joshua Quittner
  805. DATE      10/31/90
  806. SOURCE    Newsday (NDAY)
  807.           Edition:  NASSAU AND SUFFOLK
  808.           Section:  NEWS
  809.           Page:     02
  810.           (Copyright Newsday Inc., 1990)
  811.  
  812. State Police arrested a 17-year-old computer hacker at his terminal yesterday
  813. afternoon, and charged the Bethpage High School student with using his computer
  814. to run up more than $1 million worth of long-distance telephone calls on credit
  815. card numbers he deciphered.
  816.  
  817. State Police Senior Investigator Donald Delaney, who supervised the
  818. investigation and arrest of John Farrell, of 83 S.  Third St., said that the
  819. case was among the first to rely on new technology developed by
  820. telecommunications engineers to track long-distance telephone-service abusers.
  821.  
  822. Investigators believe that as early as December, 1989, Farrell was using his
  823. computer and a homemade electronic device, known as a black box, to
  824. sequentially dial telephone numbers, which double as credit card numbers.  By
  825. automatically calling the numbers in sequence, Farrell hoped to trigger a
  826. signal indicating a valid credit card number.
  827.  
  828. However, AT&T, which recently developed software to detect such sequential
  829. dialing, alerted Delaney's office in September of Farrell's alleged attempts.
  830. In July, investigators surreptitiously placed a "pen register" - a device that
  831. records all numbers dialed from a particular phone line - on Farrell's
  832. telephone, Delaney said.
  833.  
  834. State Police and U.S.  Secret Service agents - the federal agency has been
  835. taking an active part in computer crimes and investigates credit card fraud -
  836. staked out Farrell's house yesterday afternoon.  Shortly after 3 p.m., when the
  837. youth arrived home from school, technicians monitoring his telephone line
  838. signaled the police that he had already turned on his computer and was using an
  839. illegal credit card number to access an electronic bulletin board in Illinois,
  840. police said.  Officers, armed with a search warrant, then entered the house and
  841. arrested Farrell.
  842.  
  843. Delaney said Farrell found over 100 long-distance credit card numbers, from
  844. four long-distance carriers, and posted them on rogue electronic bulletins
  845. boards in Virginia, Chicago, Denmark and France.  Although he allegedly made
  846. most of the illegal calls, other hackers also used the numbers.  The majority
  847. of the calls - more than $600,000 worth - were billed to four corporate card
  848. numbers, said Delaney, who added that the phone company is responsible for such
  849. losses.  Farrell was arrested and charged with six felonies, including grand
  850. larceny, computer trespass and criminal possession of stolen property.  The
  851. charges carry a maximum penalty of four years in prison.  He was released into
  852. the custody of his parents last night.  Neither Farrell nor his parents could
  853. be reached for comment yesterday.  Farrell was associated with a group of
  854. hackers who called themselves Paradox, Delaney said.
  855.  
  856. _______________________________________________________________________________
  857.  
  858.  
  859. HEADLINE  Menacing calls started out as prank, says participant
  860.           Byline:   Katharine Webster and Graciella Sevilla
  861.           Credit:   Staff Writer
  862.           Notes:    Editions vary : Head varies
  863. DATE      10/28/90
  864. SOURCE    The San Diego Union and Tribune (SDU)
  865.           Pub:      UNION
  866.           Edition:  1,2,3,4,5,6
  867.           Section:  LOCAL
  868.           Page:     B-1
  869.           (Copyright 1990)
  870.  
  871. A three-year campaign of telephoned threats and ethnic slurs directed against
  872. the Jewish owner of a National City pawn shop started out as a "stupid prank"
  873. that grew to include more than 100 people, according to one of the young men
  874. who participated in the harassment.  "Little did I know when I started this
  875. three years ago, that it would escalate into my brother calling (David Vogel)
  876. 10 times a day," said Gary Richard Danko, 21, of Chula Vista, who cooperated
  877. with the FBI investigation that resulted in the indictment Wednesday of his
  878. older brother and two other men on civil rights charges.
  879.  
  880. Michael Dennis Danko, 23, and Brett Alan Pankauski, 22, both of Chula Vista,
  881. and Jeffrey Alan Myrick, 21, of Paradise Hills in San Diego, pleaded not guilty
  882. in U.S.  District Court yesterday to a six-count indictment charging them with
  883. wire fraud and felony conspiracy to violate the civil rights of David Vogel, a
  884. 66-year-old Jewish immigrant who escaped the Holocaust.
  885.  
  886. Pankauski was released on $10,000 bail and admonished to avoid all contact with
  887. Vogel.  But Danko and Myrick were held without bail pending an Oct.  4
  888. detention hearing after federal prosecutor Michael McAuliffe convinced
  889. Magistrate Irma Gonzalez that they posed substantial flight risks.
  890.  
  891. On Wednesday, Gary Danko and a friend, Robert John Byrd, 21, also of Chula
  892. Vista, pleaded guilty to one misdemeanor count of conspiring to violate Vogel's
  893. civil rights, according to a spokesman for the U.S.  attorney's office.  The
  894. two friends, who met while working at a 7-Eleven, were released and agreed to
  895. testify at the trial of the remaining three defendants.
  896.  
  897. Though the arrests climaxed a five-month investigation involving the FBI, U.S.
  898. attorney's office and the Department of Justice, Gary Danko said yesterday that
  899. the menacing phone calls to numbers picked "at random" from the telephone book
  900. began years ago.
  901.  
  902. The group of friends, most of whom have known each other since elementary
  903. school, all used to make crank phone calls, Danko said, even to each other.
  904. They also experimented with breaking codes for answering machines and changing
  905. the outgoing message to something profane.
  906.  
  907. While he said he stopped making the calls to Vogel a couple of years ago, his
  908. brother and others "took it out to a degree to torment the guy."
  909.  
  910. "I feel bad that it turned out this way," Danko said.  "I wish there was some
  911. way I could make it up to David (Vogel)."
  912.  
  913. "I know how he feels," Danko added.  "Ever since I've had my own phone line
  914. I've had harassing phone calls between 2 and 6 in the morning to the point
  915. where I've changed my phone number three times." Danko denied that he, his
  916. brother, or any of the other defendants in the case were racists or that they
  917. had targeted Vogel for any particular reason.  He said that the defendants made
  918. crank calls to many people, and that the anti-Jewish nature of the calls to
  919. Vogel was probably based on a "lucky guess" that he was Jewish.
  920.  
  921. According to the indictment, Michael Danko, Myrick, and Pankauski made phone
  922. calls in which they referred to Nazi concentration camps and Hitler, while
  923. threatening to harm Vogel and his pawn-shop business.
  924.  
  925. Vogel said he began receiving the phone calls -- which included racial slurs
  926. and taunts about his wife -- in 1987.  Sometimes he received up to 12 calls a
  927. day, creating a "personal hell." Earlier this year, he finally hired a private
  928. investigator, who then turned the case over to the FBI.
  929.  
  930. "It caused suffering for us like the concentration camps did for my family,"
  931. Vogel said.  "It was horrible."
  932.  
  933. Another relative of Gary and Michael Danko, who asked not to be identified,
  934. said he thought the calls to Vogel continued only "because they got a reaction
  935. out of him -- he screamed and yelled at them." But he said Vogel was probably
  936. not the only Jew targeted in the phone calls.
  937.  
  938. The relative agreed with FBI agents, who described these incidents as isolated
  939. and not connected with organized racist groups such as the Skinheads.
  940.  
  941. Instead, he said, the brothers thought they were doing "something funny." He
  942. said he thought they still didn't realize they were doing something wrong, even
  943. though he had "yelled and screamed at them" to stop.
  944.  
  945. Gary Danko is a computer "hacker" who works at a computer store, he said.
  946. Michael Danko was unemployed.
  947.  
  948. FBI agents began investigating the calls in May, when they placed a tape
  949. recorder on Vogel's phone.  It only took a few moments before the first hate
  950. call came in.
  951.  
  952. Agents traced the calls to a number of phone booths and then began putting
  953. together the wire-fraud case.
  954.  
  955. In addition to the civil rights violations, the indictment alleges that the
  956. three defendants conspired to obtain unauthorized AT&T long-distance access
  957. codes to make long-distance phone calls without paying for them.
  958.  
  959. If convicted of the civil rights and wire-fraud charges, the defendants could
  960. face up to 15 years in prison and $500,000 in fines.  In addition, they face
  961. various additional charges of illegally obtaining and using the restricted
  962. long-distance access codes.
  963.  
  964. Yesterday, Vogel angrily rejected the notion that these callers were less than
  965. serious in their intentions.
  966.  
  967. "They're full of baloney.  They don't know what they are talking about," he
  968. said.
  969.  
  970. _______________________________________________________________________________
  971.  
  972. HEADLINE  SHORT-CIRCUITING DATA CRIMINALS
  973.           STEPS CAN BE TAKEN TO DETECT AND PREVENT COMPUTER SECURITY BREACHES,
  974.           BUT BUSINESSES HESITATE TO PROSECUTE
  975.           Byline:   Mary J. Pitzer Daily News Staff Writer
  976.           Notes:    MONDAY BUSINESS: COVER STORY THE PRICE OF COMPUTER
  977.           CRIME. Second of two parts
  978. DATE      10/22/90
  979. SOURCE    LOS ANGELES DAILY NEWS   (LAD)
  980.           Edition:  Valley
  981.           Section:  BUSINESS
  982.           Page:     B1
  983.           (Copyright 1990)
  984.  
  985. Along with other telecommunications companies, Pacific Bell is a favorite
  986. target for computer crime.
  987.  
  988. "We're a victim," said Darrell Santos, senior investigator at Pacific Bell.
  989. "We have people hacking us and trying to get into our billables.  It seems like
  990. a whole lot of people are trying to get into the telecommunications network."
  991.  
  992. But the company is fighting back.  About seven employees in its investigative
  993. unit work with different law enforcement agencies to track down criminals, many
  994. of whom use the phone lines to commit computer crimes.
  995.  
  996. In cooperation with authorities Pacific Bell investigators collect evidence,
  997. trace calls, interview suspects and testify in court.  They even do their own
  998. hacking to figure out what some of their chief adversaries are up to.
  999.  
  1000. "We take a (telephone) prefix and hack the daylights out of it.  We hack our
  1001. own numbers," Santos said.  "Hey, if we can do it, think of what those brain
  1002. childs are doing."
  1003.  
  1004. Few companies are nearly so aggressive.  For the most part computer crime is a
  1005. growing business that remains relatively unchecked.  State and federal laws
  1006. against computer crime are in place, but few cases are prosecuted.  Most
  1007. incidents go unreported, consultants say.
  1008.  
  1009. "We advise our clients not to talk about losses and security because just
  1010. talking about them in public is a breach," said Donn Parker, a senior managment
  1011. consultant at SRI International in Palo Alto.  "Mostly companies handle
  1012. incidents privately or swallow the loss."
  1013.  
  1014. Most problematic is that few companies have tight enough security to protect
  1015. themselves.
  1016.  
  1017. "On a scale of one to 10, the majority of companies are at about a two," said
  1018. Jim Harrigan, senior security consultant at LeeMah Datacom Security Corp.,
  1019. which sells computer security products.
  1020.  
  1021. Current laws are strong enough to convict computer criminals, security experts
  1022. say.  But they have been little used and sentences are rarely stiff, especially
  1023. because so many violators are juveniles.
  1024.  
  1025. Fewer than 250 computer crime cases have been prosecuted nationally, according
  1026. to Kenneth Rosenblatt, head of the Santa Clara County district attorney's high
  1027. technology unit.  Rosenblatt co-authored California's recent computer crime
  1028. law, which creates new penalties such as confiscation of computer equipment.
  1029.  
  1030. Under a strengthened federal Computer Fraud and Abuse Act, Cornell University
  1031. graduate student Robert T.  Morris Jr.  was convicted of unleashing a computer
  1032. virus in Internet, a large computer network tying universities and government
  1033. facilities.  Though the virus was not intended to destroy programs, it infected
  1034. thousands of computers and cost between $100,000 and $10 million to combat,
  1035. according to author and hacking expert Cliff Stoll.
  1036.  
  1037. Morris was sentenced to three years probation and a $10,000 fine.
  1038.  
  1039. A major problem in policing computer crime is that investigators are
  1040. understaffed and undertrained, Rosenblatt said.  While Los Angeles and other
  1041. police departments have computer crime units, most are not geared for it, he
  1042. said.  And violent crimes take precedence.
  1043.  
  1044. Rosenblatt would like to see greater regional cooperation and coordination
  1045. among local law enforcement agencies.
  1046.  
  1047. Because investigators are understaffed, they must depend on their victims to
  1048. gather enough evidence to convict the culprits.  And that can be fraught with
  1049. difficulties, Kenneth Weaver, criminal investigator in the San Diego district
  1050. attorney's office, said at a recent security conference in Newport Beach.
  1051.  
  1052. In one case a company's computer system crashed and its programs were erased 30
  1053. days after an employee left the firm.  With six months of backup tapes, the
  1054. company was able to document what had happened.  The District Attorney's office
  1055. asked to estimate how much money had been lost.
  1056.  
  1057. The total came to $3,850, well below the $5,000 in damages needed for a felony
  1058. case, Weaver said.  And then the information was delayed 14 months.  It needed
  1059. to be reported in 12 months for the D.A.  to go forward with the case.
  1060.  
  1061. "We were prevented from prosecuting," Weaver said.  In California, 71 percent
  1062. of the cases result in convictions once arrests are made, according to the
  1063. National Center for Computer Crime Data.
  1064.  
  1065. But when prosecutors do make a case, there can be more trouble.  Some prominent
  1066. people in the computer industry have complained that a 2-year investigation by
  1067. the U.S.  Secret Service infringed on civil rights.
  1068.  
  1069. The investigation, code-named Operation Sun Devil, was started to snare members
  1070. of the Legion of Doom, an elite hacker group.  The Secret Service suspected
  1071. that they had broken into BellSouth Corp.'s telephone network and planted
  1072. destructive programs that could have knocked out emergency and customer phone
  1073. service across several states.  Last spring, hacker dens in 13 cities were
  1074. raided.  Two suspects have been charged with computer crimes, and more arrests
  1075. are expected.
  1076.  
  1077. But a group called EFF, formed in July by Lotus Development Corp.  founder
  1078. Mitchell D.  Kapor and Apple Computer Inc.  co-founder Stephen Wozniak, has
  1079. objected to the crackdown as overzealous.
  1080.  
  1081. "The excesses of Operation Sun Devil are only the beginning of what threatens
  1082. to become a long, difficult, and philosophically obscure struggle between
  1083. institutional control and individual liberty," Kapor wrote in a paper with
  1084. computer expert and Grateful Dead lyricist John Perry Barlow.
  1085.  
  1086. So far, the foundation has granted $275,000 to Computer Professionals for
  1087. Social Responsibility to expand its ongoing work on civil liberties protections
  1088. for computer users.
  1089.  
  1090. The foundation also is offering legal assistance to computer users who may have
  1091. had their rights infringed.  For example, it provided legal support to Craig
  1092. Neidorf, publisher of an online hacking "magazine." Neidorf had been charged
  1093. with felony wire fraud and interstate transportation of stolen property for
  1094. publishing BellSouth network information.
  1095.  
  1096. Neidorf said he was not aware the information was stolen.  EFF claimed that
  1097. Neidorf's right to free speech had been violated.  The government dropped its
  1098. case after EFF representatives found that the apparently stolen information was
  1099. publicly available.
  1100.  
  1101. Companies that want to prosecute computer crime face other dilemmas.
  1102.  
  1103. "The decision to bring in public authorities is not always the best," said
  1104. Susan Nycum, an attorney at Baker & McKenzie in Palo Alto.
  1105.  
  1106. In a criminal case, the company loses control over what information is made
  1107. public in the trial.  But companies can pursue civil remedies that enable them
  1108. to keep a lower profile.  Suing for theft of trade secret, for example, would
  1109. be one avenue, Weaver said.
  1110.  
  1111. Many companies are reluctant to beef up security even if they know the risks
  1112. from computer crime.  First, they worry that making access to computers more
  1113. difficult would lower productivity.  There also is concern that their technical
  1114. people, who are in high demand, might leave for other jobs if security becomes
  1115. too cumbersome.
  1116.  
  1117. Expense is another factor.  Serious security measures at a large installation
  1118. can cost an average of $100,000, though a smaller company can be helped for
  1119. about $10,000, said Trevor Gee, partner at consulting company Deloitte and
  1120. Touche.
  1121.  
  1122. "They hear all the rumors, but unless you illustrate very specific savings,
  1123. they are reluctant," Gee said.
  1124.  
  1125. Proving cost savings is difficult unless the company already has been hit by
  1126. computer crime.  But those victims, some of whom have suffered losses in the
  1127. millions, are usually security experts' best customers, consultants say.
  1128.  
  1129. Much of the vulnerability to computer crime comes simply from lax security.
  1130. Access is not restricted.  Doors are not locked.  Passwords are easily guessed,
  1131. seldom changed and shared with several workers.  And even these basic security
  1132. measures are easy to put off.
  1133.  
  1134. "You hear a lot of, `We haven't gotten around to changing the password because.
  1135. .  .," Roy Alzua, telecommunications security program manager at Rockwell
  1136. International, told the security conference.
  1137.  
  1138. So what should companies do to plug the gaping security holes in their
  1139. organizations?
  1140.  
  1141. Consultants say that top management first has to make a commitment that
  1142. everyone in the operation takes seriously.
  1143.  
  1144. "I've seen companies waste several hundreds, if not thousands, of dollars
  1145. because management was not behind the program," Deloitte & Touche's Gee said.
  1146. "As a result, MIS (management information systems) professionals have a tough
  1147. time" pressing for more security.
  1148.  
  1149. Once top executives are convinced that there is a need for tighter security,
  1150. they must establish policies and procedures, consultants say.  Gee suggests
  1151. that in addition to training programs, reminders should be posted.  Such issues
  1152. as whether employees are allowed to use computers for personal projects should
  1153. be tackled.
  1154.  
  1155. Management also should decide what systems and information need to be secured.
  1156.  
  1157. "They need to zero in on the information they are really concerned about," said
  1158. Gregory Therkalsen, national director of information security services for
  1159. consultants Ernst & Young.  "About 95 percent of the information in the average
  1160. company nobody cares about."
  1161.  
  1162. Before tackling complicated security systems, companies should pay attention to
  1163. the basics.
  1164.  
  1165. "Lock a door.  It's as easy as that," Alzua said.
  1166.  
  1167. Companies should make sure that the passwords that come with their computers
  1168. are changed.  And then employees should not use common words or names that are
  1169. easy to guess.  Using a combination of numbers and letters, although difficult
  1170. to remember, is more secure.
  1171.  
  1172. Another basic measure is to have a system that automatically checks the
  1173. authorization of someone who dials into the company's computers from the
  1174. outside.
  1175.  
  1176. Then, companies should develop an electronic audit trail so that they know who
  1177. is using the system and when.  And companies should always take the time to
  1178. make backups of their computer files and store them in a place safe from fire
  1179. and flood.
  1180.  
  1181. A wide variety of software is available to help companies protect themselves.
  1182. Some automatically encode information entered into the system.  Others detect
  1183. viruses.
  1184.  
  1185. For a more sophisticated approach, LeeMah Datacom has a system that blocks a
  1186. computer tone from the telephone line until the correct access code is entered.
  1187. The company has held contests challenging hackers to break into its system.  No
  1188. one has, the company said.
  1189.  
  1190. SRI is developing a system that would monitor computer activity around the
  1191. clock with the supervision of a security guard.  SRI is implementing the system
  1192. for the FBI and plans to make it a commercial product.
  1193.  
  1194. No company would want to have a perfectly secure system, consultants say.  That
  1195. would mean shutting out most employees and staying off networks that can make
  1196. operations more efficient.
  1197.  
  1198. While still balancing the need for openess, however, there is much that can be
  1199. done to prevent computer crime.  And although there is no perfect solution,
  1200. companies don't need to stand by waiting to become the next victim.
  1201.  
  1202. _______________________________________________________________________________
  1203.  
  1204.  
  1205. HEADLINE  BELL CANADA'S NEW LOOK TELEPHONE NUMBERS PUZZLE SOME CUSTOMERS
  1206. DATE      09/26/90
  1207. SOURCE    CANADA NEWS-WIRE   (CNW)
  1208.           Contact:  For further information, contact: Irene Colella (416)
  1209.           581-4266; Geoff Matthews, Bell Canada (416) 581-4205. CO: Bell Canada
  1210.           SS: IN: TLS
  1211.           Origin:   TORONTO
  1212.           Language: ENGLISH; E
  1213.           Day of Week: Wed
  1214.           Time:        09:56 (Eastern Time)
  1215.           (Copyright Canada News-Wire)
  1216. RE        CN
  1217.           ---    BELL CANADA'S NEW LOOK TELEPHONE NUMBERS PUZZLE SOME
  1218.                                     CUSTOMERS                            ---
  1219.  
  1220. TORONTO - Bell Canada's new look telephone numbers in Southern Ontario are
  1221. causing puzzlement among some customers in the 416 area code.
  1222.  
  1223. In late 1988 Bell found itself running short of telephone numbers in the Golden
  1224. Horseshoe because of rapid business and residential growth as well as the
  1225. increasing popularity of cellular telephones, fax machines and new services
  1226. like Ident-A-Call.
  1227.  
  1228. To accommodate continuing growth, the company had to come up with a means of
  1229. creating new number combinations.  The solution was found by assigning local
  1230. exchanges made up of combinations which had previously been reserved as area
  1231. codes elsewhere in North America.
  1232.  
  1233. Until March of this year the three numbers (known as a central office code)
  1234. which begin a telephone number never had a zero or a one as the second digit.
  1235. Anything from two through nine could appear in that position, but combinations
  1236. with zero or one were used only as area codes.  But with more than four million
  1237. telephone numbers in use throughout the Golden Horseshoe Bell was simply
  1238. running out of the traditional central office code combinations.  By creating
  1239. new central office codes such as 502, 513, 602 and 612, the company has access
  1240. to up to one million new telephone numbers.
  1241.  
  1242. Some customers, however, have found the new numbers a little confusing.  When
  1243. the new numbers were introduced last March, Bell mounted an extensive
  1244. advertising campaign telling customers throughout the 416 area code to dial 1
  1245. plus 416 or 0 plus 416 for all long distance calls within the area code in
  1246. order to ensure calls to these numbers could be completed.
  1247.  
  1248. Bell spokesman Geoff Matthews says that while the ad campaign was extremely
  1249. effective in changing dialing habits, a number of customers are scratching
  1250. their heads when they first see the new telephone numbers.
  1251.  
  1252. ``In some cases we are finding that business customers have not programmed
  1253. their telephone equipment to permit dialing the new numbers,'' Matthews said,
  1254. ``but some people think it is simply a mistake when they see a telephone number
  1255. beginning with 612 for example.  Most are satisfied once they have received an
  1256. explanation.''
  1257.  
  1258. Creating the million new telephone numbers should see Bell Canada through
  1259. several years, Matthews said, after which a new area code will be introduced.
  1260.  
  1261. The 416 area code is the first in Canada to reach capacity.  A number of U.S.
  1262. cities have faced a similar situation, Matthews said, and have introduced
  1263. similar number plans.
  1264.  
  1265. Bell Canada, the largest Canadian telecommunications operating company, markets
  1266. a full range of state-of-the-art products and services more than seven million
  1267. business and residence customers in Ontario, Quebec and part of the Northwest
  1268. Territories.
  1269.  
  1270. Bell Canada is a member of Telecom Canada -- an association of Canada's major
  1271. telecommunications companies.
  1272.  
  1273.  
  1274. For further information, contact:  Irene Colella (416) 581-4266; Geoff
  1275. Matthews, Bell Canada (416) 581-4205.
  1276.  
  1277. _______________________________________________________________________________
  1278.  
  1279.  
  1280. HEADLINE  Keeping The PBX Secure
  1281.           Byline:   Bruce Caldwell
  1282. DATE      10/15/90
  1283.           Issue:    291
  1284.           Section:  TRENDS
  1285.           Page:     25
  1286.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  1287.  
  1288. Preventing toll fraud through the corporate PBX can be as simple, albeit
  1289. inconvenient, as expanding access codes from four digits to 14.  "When we had
  1290. nine-digit codes, we got hurt bad," says Bob Fox of US Sprint Communications
  1291. Co., referring to the phone company's credit card numbers.  "But when we moved
  1292. to 14-digit codes and vigorous prosecution, our abuse dropped off the table."
  1293.  
  1294. At most companies, the authorization code for remote access, used by employees
  1295. to place calls through the corporate PBX while away from the office, is only
  1296. four digits.  Many companies are "hung up on the four-digit authorization
  1297. code," says Fox, mainly because it's easier for the executives to remember.
  1298. But all it takes a hacker to crack open a four-digit code is about 20 minutes.
  1299.  
  1300. To help their customers cope with PBX abuse, MCI Communications Corp.  has
  1301. prepared a tip sheet describing preventative measures (see accompanying chart).
  1302. PBX fraud may display itself in a particular pattern:  The initial stage will
  1303. show a dramatic increase in 950-outbound and 800-outbound services, which allow
  1304. a surreptitious user to "cover his tracks" by jumping from one carrier to
  1305. another-a technique known as "looping." In time, knowledge of the unsecured
  1306. system may become widespread, resulting in heavy use of services connected with
  1307. normal telecommunications traffic.
  1308.  
  1309. Customers are advised to audit systems for unusual usage and to change codes on
  1310. a regular basis.  Steady tones used as prompts to input access codes should be
  1311. avoided, because that is what hacker-programmed computers look for.  Instead,
  1312. MCI advises use of a voice recording or no prompt at all, and recommends
  1313. automatic termination of a call or routing it to a switchboard operator
  1314. whenever an invalid code is entered.
  1315.  
  1316. An obvious source of help is often overlooked.  Explains Jim Snyder, an
  1317. attorney in MCI's office of corporate systems integrity, "The first thing we
  1318. tell customers is to contact their PBX vendor to find out what kind of
  1319. safeguards can be built into the PBX."
  1320.  
  1321. _______________________________________________________________________________
  1322.  
  1323.  
  1324. HEADLINE  WATCH YOUR PBX
  1325.           Column:   Database
  1326. DATE      04/02/90
  1327. SOURCE    COMMUNICATIONSWEEK   (CWK)
  1328.           Issue:    294
  1329.           Section:  PRN
  1330.           Page:     24
  1331.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  1332.  
  1333. Many managers of voice systems would be "horrified" if they realized the low
  1334. levels of security found in their PBXs, according to Gail Thackeray, an
  1335. assistant attorney general for the state of Arizona.  Thackeray made her
  1336. comments to a group of financial users at a computer virus clinic held by the
  1337. Data Processing Management Association's Financial Industries chapter.
  1338. Thackeray, who investigates computer crimes, said that PBXs often are used by
  1339. network criminals to make free long distance phone calls at the expense of the
  1340. companies that own the PBXs.  "PBX owners are often unaware that if $500,000
  1341. worth of fraud comes from your PBX, the local carrier is not going to absorb
  1342. that loss," she said.
  1343.  
  1344. The PBX also is often the first source of break-in by computer hackers, who use
  1345. the free phone service to get into a user's data system, she said.  "PBXs are
  1346. the prime method for international toll fraud and hackers attacking and hiding
  1347. behind your corporate identity," Thackeray said.
  1348.  
  1349. Richard Lefkon, Citicorp's network planner and president of DPMA's financial
  1350. industries chapter, said users are more likely to take steps toward protecting
  1351. a PBX than a network of microcomputers.  "A PBX is expensive, so if you add 15
  1352. to 20 percent to protect it, it's a justifiable expenditure," Lefkon said.  "If
  1353. you have a PC which costs a couple of thousand dollars, unless you think you're
  1354. special, you are going to think twice before investing several hundred dollars
  1355. per PC to protect them."
  1356.  
  1357. _______________________________________________________________________________
  1358.  
  1359. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1360.