home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz Kr0nlcKLeZ 1 / HaCKeRz Kr0nlcKLeZ.iso / chibacity / hackers.txt < prev    next >
Encoding:
Text File  |  1996-04-23  |  339.8 KB  |  15,636 lines

  1. Path: newsbf01.news.aol.com!newstf01.news.aol.com!news-e1a.megaweb.com!howland.reston.ans.net!nntp.coast.net!harbinger.cc.monash.edu.au!news.uwa.edu.au!obelix.interworld.com.au!news
  2. From: vantec@interworld.com.au
  3. Newsgroups: alt.hacker
  4. Subject: hackers handbook
  5. Date: 16 Dec 1995 07:01:12 GMT
  6. Organization: InterWorld Access Provider
  7. Lines: 15620
  8. Message-ID: <4atqro$5ah@obelix.interworld.com.au>
  9. NNTP-Posting-Host: dynamic03.interworld.com.au
  10. Mime-Version: 1.0
  11. Content-Type: multipart/mixed;
  12.     boundary="-------------------------------5690146217660"
  13. X-Mailer: Mozilla 1.22 (Windows; I; 32bit)
  14.  
  15. This is a multi-part message in MIME format.
  16.  
  17. ---------------------------------5690146217660
  18. Content-Transfer-Encoding: 7bit
  19. Content-Type: text/plain; charset=us-ascii
  20.  
  21. i have lots more if any one is interested
  22.  
  23. ---------------------------------5690146217660
  24. Content-Transfer-Encoding: 7bit
  25. Content-Type: text/plain
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.                                - T H E -
  34.  
  35.  
  36.  
  37.                           - H A C K E R ' S -
  38.  
  39.  
  40.  
  41.                           - H A N D B O O K -
  42.  
  43.  
  44.  
  45.  
  46.  
  47.                       Copyright (c) Hugo Cornwall
  48.  
  49.  
  50.  
  51.                           All rights reserved
  52.  
  53.  
  54.  
  55. First published in Great Britain in 1985 by Century Communications Ltd
  56.  
  57. Portland House, 12-13 Greek Street, London W1V 5LE.
  58.  
  59.  
  60.  
  61. Reprinted 1985 (four times)
  62.  
  63.  
  64.  
  65. ISBN 0 7126 0650 5
  66.  
  67.  
  68.  
  69. Printed and bound in Great Britain by Billing & Sons Limited, Worcester.
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135. CONTENTS
  136.  
  137.  
  138.  
  139. Introduction                                                     vii
  140.  
  141.  
  142.  
  143. First Principles
  144.  
  145.  
  146.  
  147. 2 Computer-to-computer communications                             7
  148.  
  149.  
  150.  
  151. 3 Hackers' Equipment                                             15
  152.  
  153.  
  154.  
  155. 4 Targets: What you can find on mainframes                       30
  156.  
  157.  
  158.  
  159. 5 Hackers' Intelligence                                          42
  160.  
  161.  
  162.  
  163. 6 Hackers' Techniques                                            57
  164.  
  165.  
  166.  
  167. 7 Networks                                                       69
  168.  
  169.  
  170.  
  171. 8 Viewdata systems                                               86
  172.  
  173.  
  174.  
  175. 9 Radio computer data                                            99
  176.  
  177.  
  178.  
  179. 10 Hacking: the future                                          108
  180.  
  181.  
  182.  
  183. Appendices
  184.  
  185.  
  186.  
  187. I troubleshooting                                               112
  188.  
  189. II Glossary                                                     117
  190.  
  191. III CCITT and related standards                                 130
  192.  
  193. IV Standard computer alphabets                                  132
  194.  
  195. V Modems                                                        141
  196.  
  197. VI Radio Spectrum                                               144
  198.  
  199. VII Port-finder flow chart                                      148
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255. INTRODUCTION
  256.  
  257.  
  258.  
  259.    The word 'hacker' is used in two different but associated
  260.  
  261. ways: for some, a hacker is merely a computer enthusiast of any kind,
  262.  
  263. who loves working with the beasties for their own sake, as opposed to
  264.  
  265. operating them in order to enrich a company or research project --or
  266.  
  267. to play games.
  268.  
  269.  
  270.  
  271.    This book uses the word in a more restricted sense: hacking is a
  272.  
  273. recreational and educational sport. It consists of attempting to make
  274.  
  275. unauthorised entry into computers and to explore what is there. The
  276.  
  277. sport's aims and purposes have been widely misunderstood; most
  278.  
  279. hackers are not interested in perpetrating massive frauds, modifying
  280.  
  281. their personal banking, taxation and employee records, or inducing
  282.  
  283. one world super-power into inadvertently commencing Armageddon in the
  284.  
  285. mistaken belief that another super-power is about to attack it. Every
  286.  
  287. hacker I have ever come across has been quite clear about where the
  288.  
  289. fun lies: it is in developing an understanding of a system and
  290.  
  291. finally producing the skills and tools to defeat it. In the vast
  292.  
  293. majority of cases, the process of 'getting in' is much more
  294.  
  295. satisfying than what is discovered in the protected computer files.
  296.  
  297.  
  298.  
  299.    In this respect, the hacker is the direct descendant of the phone
  300.  
  301. phreaks of fifteen years ago. Phone phreaking became interesting as
  302.  
  303. intra-nation and international subscriber trunk dialling was
  304.  
  305. introduced, but when the London-based phreak finally chained his way
  306.  
  307. through to Hawaii, he usually had no one there to speak to except the
  308.  
  309. local weather service or American Express office, to confirm that the
  310.  
  311. desired target had indeed been hit. One of the earliest of the
  312.  
  313. present generation of hackers, Susan Headley, only 17 when she began
  314.  
  315. her exploits in California in 1977, chose as her target the local
  316.  
  317. phone company and, with the information extracted from her hacks, ran
  318.  
  319. all over the telephone network. She 'retired' four years later, when
  320.  
  321. friends started developing schemes to shut down part of the phone
  322.  
  323. system.
  324.  
  325.  
  326.  
  327.    There is also a strong affinity with program copy-protection
  328.  
  329. crunchers. Most commercial software for micros is sold in a form to
  330.  
  331. prevent obvious casual copying, say by loading a cassette, cartridge
  332.  
  333. or disk into memory and then executing a 'save' on to a
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375. ** Page VII
  376.  
  377.  
  378.  
  379. blank cassette or disk.  Copy-protection devices vary greatly in
  380.  
  381. their methodology and sophistication and there are those who, without
  382.  
  383. any commercial motive, enjoy nothing so much as defeating them. Every
  384.  
  385. computer buff has met at least one cruncher with a vast store of
  386.  
  387. commercial programs, all of which have somehow had the protection
  388.  
  389. removed--and perhaps the main title subtly altered to show the
  390.  
  391. cruncher's technical skills--but which are then never actually used
  392.  
  393. at all.
  394.  
  395.  
  396.  
  397.    Perhaps I should tell you what you can reasonably expect from this
  398.  
  399. handbook.  Hacking is an activity like few others: it is semi-legal,
  400.  
  401. seldom encouraged, and in its full extent so vast that no individual
  402.  
  403. or group, short of an organisation like GCHQ or NSA, could hope to
  404.  
  405. grasp a fraction of the possibilities. So this is not one of those
  406.  
  407. books with titles like Games Programming with the 6502 where, if the
  408.  
  409. book is any good and if you are any good, you will emerge with some
  410.  
  411. mastery of the subject-matter. The aim of this book is merely to give
  412.  
  413. you some grasp of methodology, help you develop the appropriate
  414.  
  415. attitudes and skills, provide essential background and some
  416.  
  417. referencing material--and point you in the right directions for more
  418.  
  419. knowledge. Up to a point, each chapter may be read by itself; I have
  420.  
  421. compiled extensive appendices, containing material which will be of
  422.  
  423. use long after the main body of the text has been absorbed.
  424.  
  425.  
  426.  
  427.    It is one of the characteristics of hacking anecdotes, like those
  428.  
  429. relating to espionage exploits, that almost no one closely involved
  430.  
  431. has much stake in the truth; victims want to describe damage as
  432.  
  433. minimal, and perpetrators like to paint themselves as heroes while
  434.  
  435. carefully disguising sources and methods. In addition, journalists
  436.  
  437. who cover such stories are not always sufficiently competent to write
  438.  
  439. accurately, or even to know when they are being hoodwink- ed. (A note
  440.  
  441. for journalists: any hacker who offers to break into a system on
  442.  
  443. demand is conning you--the most you can expect is a repeat
  444.  
  445. performance for your benefit of what a hacker has previously
  446.  
  447. succeeded in doing. Getting to the 'front page' of a service or
  448.  
  449. network need not imply that everything within that service can be
  450.  
  451. accessed. Being able to retrieve confidential information, perhaps
  452.  
  453. credit ratings, does not mean that the hacker would also be able to
  454.  
  455. alter that data. Remember the first rule of good reporting: be
  456.  
  457. sceptical.) So far as possible, I have tried to verify each story
  458.  
  459. that appears in these pages, but hackers work in isolated groups and
  460.  
  461. my sources on some of the important hacks of recent years are more
  462.  
  463. remote than I would have liked. In these
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495. ** Page VIII
  496.  
  497.  
  498.  
  499. cases, my accounts are of events and methods which, in all the
  500.  
  501. circumstances, I believe are true. I welcome notes of correction.
  502.  
  503.  
  504.  
  505.    Experienced hackers may identify one or two curious gaps in the
  506.  
  507. range of coverage, or less than full explanations; you can chose any
  508.  
  509. combination of the following explanations without causing me any
  510.  
  511. worry: first, I may be ignorant and incompetent; second, much of the
  512.  
  513. fun of hacking is making your own discoveries and I wouldn't want to
  514.  
  515. spoil that; third, maybe there are a few areas which are really best
  516.  
  517. left alone.
  518.  
  519.  
  520.  
  521.    Nearly all of the material is applicable to readers in all
  522.  
  523. countries; however, the author is British and so are most of his
  524.  
  525. experiences.
  526.  
  527.  
  528.  
  529.    The pleasures of hacking are possible at almost any level of
  530.  
  531. computer competence beyond rank beginner and with quite minimal
  532.  
  533. equipment. It is quite difficult to describe the joy of using the
  534.  
  535. world's cheapest micro, some clever firmware, a home-brew acoustic
  536.  
  537. coupler and find that, courtesy of a friendly remote PDP11/70, you
  538.  
  539. can be playing with Unix, the fashionable multitasking operating
  540.  
  541. system.
  542.  
  543.  
  544.  
  545.    The assumptions I have made about you as a reader are that you own a
  546.  
  547. modest personal computer, a modem and some communications software
  548.  
  549. which you know, roughly, how to use. (If you are not confident yet,
  550.  
  551. practise logging on to a few hobbyist bulletin boards.) For more
  552.  
  553. advanced hacking, better equipment helps; but, just as very tasty
  554.  
  555. photographs can be taken with snap-shot cameras, the computer
  556.  
  557. equivalent of a Hasselblad with a trolley- load of accessories is not
  558.  
  559. essential.
  560.  
  561.  
  562.  
  563.    Since you may at this point be suspicious that I have vast
  564.  
  565. technical resources at my disposal, let me describe the kit that has
  566.  
  567. been used for most of my network adventures. At the centre is a
  568.  
  569. battered old Apple II+, its lid off most of the time to draw away the
  570.  
  571. heat from the many boards cramming the expansion slots. I use an
  572.  
  573. industry standard dot matrix printer, famous equally for the variety
  574.  
  575. of type founts possible, and for the paper-handling path, which
  576.  
  577. regularly skews off. I have two large boxes crammed full of software,
  578.  
  579. as I collect comms software in particular like a deranged
  580.  
  581. philatelist, but I use one package almost exclusively. As for
  582.  
  583. modems--well, at this point the set-up does become unconventional; by
  584.  
  585. the phone point are jack sockets for BT 95A, BT 96A, BT 600 and a
  586.  
  587. North American modular jack. I have two acoustic couplers, devices
  588.  
  589. for plunging telephone handsets into so that the computer can talk
  590.  
  591. down the line, at operating speeds of 300/300 and 75/1200. I also
  592.  
  593. have three heavy, mushroom coloured 'shoe-boxes', representing modem
  594.  
  595. technology of 4 or 5 years ago and operating at various speeds and
  596.  
  597. combinations of duplex/half- duplex. Whereas the acoustic coupler
  598.  
  599. connects my computer to the line by audio, the modem links up at the
  600.  
  601. electrical level and is more accurate and free from error. I have
  602.  
  603. access to other equipment in my work and through friends, but this is
  604.  
  605. what I use most of the time.
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615. ** Page IX
  616.  
  617.  
  618.  
  619. Behind me is my other important bit of kit: a filing cabinet.
  620.  
  621. Hacking is not an activity confined to sitting at keyboards and
  622.  
  623. watching screens. All good hackers retain formidable collections of
  624.  
  625. articles, promotional material and documentation; read on, and you
  626.  
  627. will see why.
  628.  
  629.         
  630.  
  631.    Finally, to those who would argue that a hacker's handbook must be
  632.  
  633. giving guidance to potential criminals, I have two things to say:
  634.  
  635. First, few people object to the sports of clay-pigeon shooting or
  636.  
  637. archery, although rifles, pistols and crossbows have no 'real'
  638.  
  639. purpose other than to kill things--and hackers have their own code of
  640.  
  641. responsibility, too. Second, real hacking is not as it is shown in
  642.  
  643. the movies and on tv, a situation which the publication of this book
  644.  
  645. may do something to correct.  The sport of hacking itself may involve
  646.  
  647. breach of aspects of the law, notably theft of electricity, theft of
  648.  
  649. computer time and unlicensed usage of copyright material; every
  650.  
  651. hacker must decide individually each instance as it arises.
  652.  
  653.          
  654.  
  655.    Various people helped me on various aspects of this book; they
  656.  
  657. must all remain unnamed--they know who they are and that they have my
  658.  
  659. thanks.
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735. ** Page X
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743. CHAPTER 1
  744.  
  745.  
  746.  
  747.          
  748.  
  749. First Principles
  750.  
  751.          
  752.  
  753.    The first hack I ever did was executed at an exhibition stand run
  754.  
  755. by BT's then rather new Prestel service. Earlier, in an adjacent
  756.  
  757. conference hall, an enthusiastic speaker had demonstrated view-
  758.  
  759. data's potential world-wide spread by logging on to Viditel, the
  760.  
  761. infant Dutch service. He had had, as so often happens in the these
  762.  
  763. circumstances, difficulty in logging on first time. He was using one
  764.  
  765. of those sets that displays auto-dialled telephone numbers; that was
  766.  
  767. how I found the number to call. By the time he had finished his third
  768.  
  769. unsuccessful log-on attempt I (and presumably several others) had all
  770.  
  771. the pass numbers. While the BT staff were busy with other visitors to
  772.  
  773. their stand, I picked out for myself a relatively neglected viewdata
  774.  
  775. set. I knew that it was possible to by-pass the auto-dialler with its
  776.  
  777. pre-programmed phone numbers in this particular model, simply by
  778.  
  779. picking up the the phone adjacent to it, dialling my preferred
  780.  
  781. number, waiting for the whistle, and then hitting the keyboard button
  782.  
  783. labelled 'viewdata'. I dialled Holland, performed my little by-pass
  784.  
  785. trick and watched Viditel write itself on the screen. The pass
  786.  
  787. numbers were accepted first time and, courtesy of...no, I'll spare
  788.  
  789. them embarrassment...I had only lack of fluency in Dutch to restrain
  790.  
  791. my explorations.  Fortunately, the first BT executive to spot what I
  792.  
  793. had done was amused as well.
  794.  
  795.  
  796.  
  797.    Most hackers seem to have started in a similar way. Essentially
  798.  
  799. you rely on the foolishness and inadequate sense of security of
  800.  
  801. computer salesmen, operators, programmers and designers.
  802.  
  803.  
  804.  
  805.    In the introduction to this book I described hacking as a sport;
  806.  
  807. and like most sports, it is both relatively pointless and filled with
  808.  
  809. rules, written or otherwise, which have to be obeyed if there is to
  810.  
  811. be any meaningfulness to it. Just as rugby football is not only about
  812.  
  813. forcing a ball down one end of a field, so hacking is not just about
  814.  
  815. using any means to secure access to a computer.
  816.  
  817.  
  818.  
  819.    On this basis, opening private correspondence to secure a password
  820.  
  821. on a public access service like Prestel and then running around the
  822.  
  823. system building up someone's bill, is not what hackers call hacking.
  824.  
  825. The critical element must be the use of skill in some shape or form.
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855. ** Page 1
  856.  
  857.  
  858.  
  859.    Hacking is not a new pursuit. It started in the early 1960s when
  860.  
  861. the first "serious" time-share computers began to appear at
  862.  
  863. university sites. Very early on, 'unofficial' areas of the memory
  864.  
  865. started to appear, first as mere notice boards and scratch pads for
  866.  
  867. private programming experiments, then, as locations for games.
  868.  
  869. (Where, and how do you think the early Space Invaders, Lunar Landers
  870.  
  871. and Adventure Games were created?) Perhaps tech-hacking-- the
  872.  
  873. mischievous manipulation of technology--goes back even further. One
  874.  
  875. of the old favourites of US campus life was to rewire the control
  876.  
  877. panels of elevators (lifts) in high-rise buildings, so that a request
  878.  
  879. for the third floor resulted in the occupants being whizzed to the
  880.  
  881. twenty-third.
  882.  
  883.  
  884.  
  885.    Towards the end of the 60s, when the first experimental networks
  886.  
  887. arrived on the scene (particularly when the legendary
  888.  
  889. ARPAnet--Advanced Research Projects Agency network-- opened up), the
  890.  
  891. computer hackers skipped out of their own local computers, along the
  892.  
  893. packet-switched high grade communications lines, and into the other
  894.  
  895. machines on the net. But all these hackers were privileged
  896.  
  897. individuals. They were at a university or research resource, and they
  898.  
  899. were able to borrow terminals to work with.
  900.  
  901.  
  902.  
  903.    What has changed now, of course, is the wide availability of home
  904.  
  905. computers and the modems to go with them, the growth of public-access
  906.  
  907. networking of computers, and the enormous quantity and variety of
  908.  
  909. computers that can be accessed.
  910.  
  911.  
  912.  
  913.    Hackers vary considerably in their native computer skills; a basic
  914.  
  915. knowledge of how data is held on computers and can be transferred
  916.  
  917. from one to another is essential. Determination, alertness,
  918.  
  919. opportunism, the ability to analyse and synthesise, the collection of
  920.  
  921. relevant helpful data and luck--the pre-requisites of any
  922.  
  923. intelligence officer--are all equally important. If you can write
  924.  
  925. quick effective programs in either a high level language or machine
  926.  
  927. code, well, it helps. A knowledge of on-line query procedures is
  928.  
  929. helpful, and the ability to work in one or more popular mainframe and
  930.  
  931. mini operating systems could put you in the big league.
  932.  
  933.  
  934.  
  935.    The materials and information you need to hack are all around
  936.  
  937. you--only they are seldom marked as such.  Remember that a large
  938.  
  939. proportion of what is passed off as 'secret intelligence' is openly
  940.  
  941. available, if only you know where to look and how to appreciate what
  942.  
  943. you find. At one time or another, hacking will test everything you
  944.  
  945. know about computers and communications. You will discover your
  946.  
  947. abilities increase in fits and starts, and you must
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975. ** Page 2
  976.  
  977.  
  978.  
  979. be prepared for long periods when nothing new appears to happen.
  980.  
  981.  
  982.  
  983.    Popular films and tv series have built up a mythology of what
  984.  
  985. hackers can do and with what degree of ease. My personal delight in
  986.  
  987. such Dream Factory output is in compiling a list of all the mistakes
  988.  
  989. in each episode. Anyone who has ever tried to move a graphics game
  990.  
  991. from one micro to an almost-similar competitor will already know that
  992.  
  993. the chances of getting a home micro to display the North Atlantic
  994.  
  995. Strategic Situation as it would be viewed from the President's
  996.  
  997. Command Post would be slim even if appropriate telephone numbers and
  998.  
  999. passwords were available. Less immediately obvious is the fact that
  1000.  
  1001. most home micros talk to the outside world through limited but
  1002.  
  1003. convenient asynchronous protocols, effectively denying direct access
  1004.  
  1005. to the mainframe products of the world's undisputed leading computer
  1006.  
  1007. manufacturer, which favours synchronous protocols. And home micro
  1008.  
  1009. displays are memory-mapped, not vector-traced...  Nevertheless, it is
  1010.  
  1011. astonishingly easy to get remarkable results. And thanks to the
  1012.  
  1013. protocol transformation facilities of PADs in PSS networks (of which
  1014.  
  1015. much more later), you can get into large IBM devices....
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.    The cheapest hacking kit I have ever used consisted of a ZX81, 16K
  1022.  
  1023. RAMpack, a clever firmware accessory and an acoustic coupler. Total
  1024.  
  1025. cost, just over ·100. The ZX81's touch-membrane keyboard was one
  1026.  
  1027. liability; another was the uncertainty of the various connectors.
  1028.  
  1029. Much of the cleverness of the firmware was devoted to overcoming the
  1030.  
  1031. native drawbacks of the ZX81's inner configuration--the fact that it
  1032.  
  1033. didn't readily send and receive characters in the industry-standard
  1034.  
  1035. ASCII code, and that the output port was designed more for instant
  1036.  
  1037. access to the Z80's main logic rather than to use industry-standard
  1038.  
  1039. serial port protocols and to rectify the limited screen display.
  1040.  
  1041.  
  1042.  
  1043.    Yet this kit was capable of adjusting to most bulletin boards;
  1044.  
  1045. could get into most dial-up 300/300 asynchronous ports,
  1046.  
  1047. re-configuring for word-length and parity if needed; could have
  1048.  
  1049. accessed a PSS PAD and hence got into a huge range of computers not
  1050.  
  1051. normally available to micro-owners; and, with another modem, could
  1052.  
  1053. have got into viewdata services. You could print out pages on the ZX
  1054.  
  1055. 'tin-foil' printer. The disadvantages of this kit were all in
  1056.  
  1057. convenience, not in facilities. Chapter 3 describes the sort of kit
  1058.  
  1059. most hackers use.
  1060.  
  1061.  
  1062.  
  1063.    It is even possible to hack with no equipment at all. All major
  1064.  
  1065. banks now have a network of 'hole in the wall' cash machines-- ATMs
  1066.  
  1067. or Automatic Telling Machines, as they are officially
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095. ** Page 3
  1096.  
  1097.  
  1098.  
  1099. known. Major building societies have their own network. These
  1100.  
  1101. machines have had faults in software design, and the hackers who
  1102.  
  1103. played around with them used no more equipment than their fingers and
  1104.  
  1105. brains. More about this later.
  1106.  
  1107.  
  1108.  
  1109.    Though I have no intention of writing at length about hacking
  1110.  
  1111. etiquette, it is worth one paragraph: lovers of fresh-air walks obey
  1112.  
  1113. the Country Code; they close gates behind them, and avoid damage to
  1114.  
  1115. crops and livestock. Something very similar ought to guide your
  1116.  
  1117. rambles into other people's computers: don't manipulate files unless
  1118.  
  1119. you are sure a back-up exists; don't crash operating systems; don't
  1120.  
  1121. lock legitimate users out from access; watch who you give information
  1122.  
  1123. to; if you really discover something confidential, keep it to
  1124.  
  1125. yourself.  Hackers should not be interested in fraud.  Finally, just
  1126.  
  1127. as any rambler who ventured past barbed wire and notices warning
  1128.  
  1129. about the Official Secrets Acts would deserve whatever happened
  1130.  
  1131. thereafter, there are a few hacking projects which should never be
  1132.  
  1133. attempted.
  1134.  
  1135.  
  1136.  
  1137.    On the converse side, I and many hackers I know are convinced of one
  1138.  
  1139. thing: we receive more than a little help from the system managers of
  1140.  
  1141. the computers we attack. In the case of computers owned by
  1142.  
  1143. universities and polys, there is little doubt that a number of them
  1144.  
  1145. are viewed like academic libraries--strictly speaking they are for
  1146.  
  1147. the student population, but if an outsider seriously thirsty for
  1148.  
  1149. knowledge shows up, they aren't turned away. As for other computers,
  1150.  
  1151. a number of us are almost sure we have been used as a cheap means to
  1152.  
  1153. test a system's defences...someone releases a phone number and
  1154.  
  1155. low-level password to hackers (there are plenty of ways) and watches
  1156.  
  1157. what happens over the next few weeks while the computer files
  1158.  
  1159. themselves are empty of sensitive data. Then, when the results have
  1160.  
  1161. been noted, the phone numbers and passwords are changed, the security
  1162.  
  1163. improved etc etc....much easier on dp budgets than employing
  1164.  
  1165. programmers at ú150/man/ day or more. Certainly the Pentagon has been
  1166.  
  1167. known to form 'Tiger Units' of US Army computer specialists to
  1168.  
  1169. pin-point weaknesses in systems security.
  1170.  
  1171.  
  1172.  
  1173.    Two spectacular hacks of recent years have captured the public
  1174.  
  1175. imagination: the first, the Great Prince Philip Prestel Hack, is
  1176.  
  1177. described in detail in chapter 8, which deals with viewdata. The
  1178.  
  1179. second was spectacular because it was carried out on live national
  1180.  
  1181. television. It occurred on October 2nd 1983 during a follow-up to the
  1182.  
  1183. BBC's successful Computer Literacy series. It's worth reporting here,
  1184.  
  1185. because it neatly illustrates the essence of hacking as a sport...
  1186.  
  1187. skill with systems, careful research, maximum impact
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215. ** Page 4
  1216.  
  1217.  
  1218.  
  1219. with minimum real harm, and humour.
  1220.  
  1221.  
  1222.  
  1223.    The tv presenter, John Coll, was trying to show off the Telecom
  1224.  
  1225. Gold electronic mail service. Coll had hitherto never liked long
  1226.  
  1227. passwords and, in the context of the tight timing and pressures of
  1228.  
  1229. live tv, a two letter password seemed a good idea at the time. On
  1230.  
  1231. Telecom Gold, it is only the password that is truly confidential;
  1232.  
  1233. system and account numbers, as well as phone numbers to log on to the
  1234.  
  1235. system, are easily obtainable. The BBC's account number, extensively
  1236.  
  1237. publicised, was OWL001, the owl being the 'logo' for the tv series as
  1238.  
  1239. well as the BBC computer.
  1240.  
  1241.  
  1242.  
  1243.    The hacker, who appeared on a subsequent programme as a 'former
  1244.  
  1245. hacker' and who talked about his activities in general, but did not
  1246.  
  1247. openly acknowledge his responsibility for the BBC act, managed to
  1248.  
  1249. seize control of Coll's mailbox and superimpose a message of his own:
  1250.  
  1251.  
  1252.  
  1253. Computer Security Error. Illegal access. I hope your television
  1254.  
  1255. PROGRAMME runs as smoothly as my PROGRAM worked out your passwords!
  1256.  
  1257. Nothing is secure!
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.                          Hackers' Song
  1266.  
  1267.  
  1268.  
  1269.             "Put another password in,
  1270.  
  1271.             Bomb it out and try again
  1272.  
  1273.             Try to get past logging in,
  1274.  
  1275.             We're hacking, hacking, hacking
  1276.  
  1277.  
  1278.  
  1279.             Try his first wife's maiden name,
  1280.  
  1281.             This is more than just a game,
  1282.  
  1283.             It's real fun, but just the same,
  1284.  
  1285.             It's hacking, hacking, hacking"
  1286.  
  1287.  
  1288.  
  1289.                                         The Nutcracker (Hackers UK)
  1290.  
  1291.  
  1292.  
  1293. HI THERE, OWLETS, FROM OZ AND YUG
  1294.  
  1295. (OLIVER AND GUY)
  1296.  
  1297.  
  1298.  
  1299.    After the hack a number of stories about how it had been carried
  1300.  
  1301. out, and by whom, circulated; it was suggested that the hackers had
  1302.  
  1303. crashed through to the operating system of the Prime computers upon
  1304.  
  1305. which the Dialcom electronic mail software
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335. ** Page 5
  1336.  
  1337.  
  1338.  
  1339. resided--it was also suggested that the BBC had arranged the whole
  1340.  
  1341. thing as a stunt, or alternatively, that some BBC employees had fixed
  1342.  
  1343. it up without telling their colleagues. Getting to the truth of a
  1344.  
  1345. legend in such cases is almost always impossible. No one involved has
  1346.  
  1347. a stake in the truth. British Telecom, with a strong commitment to
  1348.  
  1349. get Gold accepted in the business community, was anxious to suggest
  1350.  
  1351. that only the dirtiest of dirty tricks could remove the inherent
  1352.  
  1353. confidentiality of their electronic mail service. Naturally, the
  1354.  
  1355. British Broadcasting Corporation rejected any possibility that it
  1356.  
  1357. would connive in an irresponsible cheap stunt. But the hacker had no
  1358.  
  1359. great stake in the truth either--he had sources and contacts to
  1360.  
  1361. protect, and his image in the hacker community to bolster. Never
  1362.  
  1363. expect any hacking anecdote to be completely truthful.
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.  
  1416.  
  1417.  
  1418.  
  1419.  
  1420.  
  1421.  
  1422.  
  1423.  
  1424.  
  1425.  
  1426.  
  1427.  
  1428.  
  1429.  
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455. ** Page 6
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463. CHAPTER 2
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469. Computer-to-Computer
  1470.  
  1471. Communications
  1472.  
  1473.  
  1474.  
  1475.    Services intended for access by microcomputers are nowadays
  1476.  
  1477. usually presented in a very user-friendly fashion: pop in your
  1478.  
  1479. software disc or firmware, check the connections, dial the telephone
  1480.  
  1481. number, listen for the tone...and there you are.  Hackers, interested
  1482.  
  1483. in venturing where they are not invited, enjoy no such luxury. They
  1484.  
  1485. may want to access older services which preceded the modern 'human
  1486.  
  1487. interface'; they are very likely to travel along paths intended, not
  1488.  
  1489. for ordinary customers, but for engineers or salesmen; they could be
  1490.  
  1491. utilising facilities that were part of a computer's commissioning
  1492.  
  1493. process and have been hardly used since.
  1494.  
  1495.  
  1496.  
  1497. So the hacker needs a greater knowledge of datacomms technology than
  1498.  
  1499. does a more passive computer user, and some feeling for the history
  1500.  
  1501. of the technology is pretty essential, because of its growth pattern
  1502.  
  1503. and because of the fact that many interesting installations still use
  1504.  
  1505. yesterday's solutions.
  1506.  
  1507.  
  1508.  
  1509.    Getting one computer to talk to another some distance away means
  1510.  
  1511. accepting a number of limiting factors:
  1512.  
  1513.  
  1514.  
  1515.  * Although computers can send out several bits of information at
  1516.  
  1517. once, the ribbon cable necessary to do this is not economical at any
  1518.  
  1519. great length, particularly if the information is to be sent out over
  1520.  
  1521. a network--each wire in the ribbon would need switching separately,
  1522.  
  1523. thus making ex- changes prohibitively expensive. So bits must be
  1524.  
  1525. transmitted one at a time, or serially.
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.  
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.  
  1572.  
  1573.  
  1574.  
  1575. ** Page 7
  1576.  
  1577.  
  1578.  
  1579.  * Since you will be using, in the first instance, wires and networks
  1580.  
  1581. already installed--in the form of the telephone and telex
  1582.  
  1583. networks--you must accept that the limited bandwidth of these
  1584.  
  1585. facilities will restrict the rate at which data can be sent. The data
  1586.  
  1587. will pass through long lengths of wire, frequently being
  1588.  
  1589. re-amplified, and undergoing de- gradation as it passes through dirty
  1590.  
  1591. switches and relays in a multiplicity of exchanges.
  1592.  
  1593.  
  1594.  
  1595.  * Data must be easily capable of accurate recovery at the far end.
  1596.  
  1597.  
  1598.  
  1599.  * Sending and receiving computers must be synchronised in their
  1600.  
  1601. working.
  1602.  
  1603.  
  1604.  
  1605.  * The mode in which data is transmitted must be one understood by
  1606.  
  1607. all computers; accepting a standard protocol may mean adopting the
  1608.  
  1609. speed and efficiency of the slowest.
  1610.  
  1611.  
  1612.  
  1613.  * The present 'universal' standard for data transmission used by
  1614.  
  1615. microcomputers and many other services uses agreed tones to signify
  1616.  
  1617. binary 0 and binary 1, the ASCII character set (also known as
  1618.  
  1619. International Alphabet No 5), and an asynchronous protocol, whereby
  1620.  
  1621. the transmitting and receiving computers are locked in step every
  1622.  
  1623. time a character is sent, not just at the beginning of a transmission
  1624.  
  1625. stream. Like nearly all standards, it is highly arbitrary in its
  1626.  
  1627. decisions and derives its importance simply from the fact of being
  1628.  
  1629. generally accepted. Like many standards, too, there are a number of
  1630.  
  1631. subtle and important variations.
  1632.  
  1633.  
  1634.  
  1635.    To see how the standard works, how it came about and the reasons
  1636.  
  1637. for the variations, we need to look back a little into history.
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643. The Growth of Telegraphy
  1644.  
  1645.  
  1646.  
  1647.    The essential techniques of sending data along wires has a history
  1648.  
  1649. of 150 years, and some of the common terminology of modern data
  1650.  
  1651. transmission goes right back to the first experiments.
  1652.  
  1653.  
  1654.  
  1655.    The earliest form of telegraphy, itself the earliest form of
  1656.  
  1657. electrical message sending, used the remote actuation of electrical
  1658.  
  1659. relays to leave marks on a strip of paper. The letters of the
  1660.  
  1661. alphabet were defined by the patterns of 'mark' and 'space'.
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695. ** Page 8
  1696.  
  1697.  
  1698.  
  1699.    The terms have come through to the present, to signify binary
  1700.  
  1701. conditions of '1' and '0' respectively. The first reliable machine
  1702.  
  1703. for sending letters and figures by this method dates from 1840; the
  1704.  
  1705. direct successor of that machine, using remarkably unchanged
  1706.  
  1707. electromechanical technology and a 5-bit alphabetic code, is still
  1708.  
  1709. widely used today, as the telex/teleprinter/teletype. The mark and
  1710.  
  1711. space have been replaced by holes punched in paper-tape: larger holes
  1712.  
  1713. for mark, smaller ones for space. Synchronisation between sending and
  1714.  
  1715. receiving stations is carried out by beginning each letter with a
  1716.  
  1717. 'start' bit (a space) and concluding it with a 'stop' bit (mark). The
  1718.  
  1719. 'idle' state of a circuit is thus 'mark'. In effect, therefore, each
  1720.  
  1721. letter requires the transmission of 7 bits:
  1722.  
  1723.  
  1724.  
  1725.  * * . . . * (letter A: . = space; * = mark)
  1726.  
  1727.  
  1728.  
  1729. of which the first . is the start bit, the last * is the stop bit and
  1730.  
  1731. * * . .. is the code for A.
  1732.  
  1733.  
  1734.  
  1735.    This is the principle means for sending text messages around the
  1736.  
  1737. world, and the way in which news reports are distributed globally.
  1738.  
  1739. And, until third-world countries are rich enough to afford more
  1740.  
  1741. advanced devices, the technology will survive.
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747. Early computer communications
  1748.  
  1749.  
  1750.  
  1751.   When, 110 years after the first such machines came on line, the
  1752.  
  1753. need arose to address computers remotely, telegraphy was the obvious
  1754.  
  1755. way to do so. No one expected computers in the early 1950s to give
  1756.  
  1757. instant results; jobs were assembled in batches, often fed in by
  1758.  
  1759. means of paper-tape (another borrowing from telex, still in use) and
  1760.  
  1761. then run. The instant calculation and collation of data was then
  1762.  
  1763. considered quite miraculous. So the first use of data communications
  1764.  
  1765. was almost exclusively to ensure that the machine was fed with
  1766.  
  1767. up-to-date information, not for the machine to send the results out
  1768.  
  1769. to those who might want it; they could wait for the 'print-out' in
  1770.  
  1771. due course, borne to them with considerable solemnity by the computer
  1772.  
  1773. experts. Typical communications speeds were 50 or 75 baud. (The baud
  1774.  
  1775. is the measure of speed of data transmission: specifically, it refers
  1776.  
  1777. to the number of signal level changes per second and is thus not the
  1778.  
  1779. same as bits-per-second.)
  1780.  
  1781.  
  1782.  
  1783.    These early computers were, of course, in today's jargon,
  1784.  
  1785. single-user/single-task; programs were fed by direct machine coding.
  1786.  
  1787. Gradually, over the next 15 years, computers spawned multi-user
  1788.  
  1789. capabilities by means of time-sharing techniques, and their human
  1790.  
  1791. interface became more 'user-friendly'.
  1792.  
  1793.  
  1794.  
  1795.  
  1796.  
  1797.  
  1798.  
  1799.  
  1800.  
  1801.  
  1802.  
  1803.  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815. ** Page 9
  1816.  
  1817.  
  1818.  
  1819. With these facilities grew the demand for remote access to
  1820.  
  1821. computers, and modern data communications began.
  1822.  
  1823.  
  1824.  
  1825.    Even at the very end of the 1960s when I had my own very first
  1826.  
  1827. encounter with a computer, the links with telegraphy were still
  1828.  
  1829. obvious. As a result of happenstance, I was in a Government-run
  1830.  
  1831. research facility to the south-west of London, and the program I was
  1832.  
  1833. to use was located on a computer just to the north of Central London;
  1834.  
  1835. I was sat down in front of a battered teletype--capitals and figures
  1836.  
  1837. only, and requiring not inconsiderable physical force from my
  1838.  
  1839. smallish fingers to actuate the keys of my choice. As it was a
  1840.  
  1841. teletype outputting on to a paper roll, mistakes could not as readily
  1842.  
  1843. be erased as on a VDU, and since the sole form of error reporting
  1844.  
  1845. consisted of a solitary ?, the episode was more frustrating than
  1846.  
  1847. thrilling. VDUs and good keyboards were then far too expensive for
  1848.  
  1849. 'ordinary' use.
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855. The telephone network
  1856.  
  1857.  
  1858.  
  1859.    But by that time all sorts of changes in datacomms were taking
  1860.  
  1861. place. The telex and telegraphy network, originally so important, had
  1862.  
  1863. long been overtaken by voice-grade telephone circuits (Bell's
  1864.  
  1865. invention dates from 1876). For computer communication, mark and
  1866.  
  1867. space could be indicated by different audio tones, rather than by
  1868.  
  1869. different voltage conditions. Data traffic on a telex line can
  1870.  
  1871. operate in only one direction at a time, but, by selecting different
  1872.  
  1873. pairs of tones, both 'transmitter' and 'receiver' could speak
  1874.  
  1875. simultaneously--so that in fact, one has to talk about 'originate'
  1876.  
  1877. and 'answer' instead.
  1878.  
  1879.  
  1880.  
  1881.    Improved electrical circuit design meant that higher speeds than
  1882.  
  1883. 50 or 75 baud became possible; there was a move to 110 baud, then 300
  1884.  
  1885. and, so far as ordinary telephone circuits are concerned, 1200 baud
  1886.  
  1887. is now regarded as the top limit.
  1888.  
  1889.  
  1890.  
  1891.    The 'start' and 'stop' method of synchronising the near and far
  1892.  
  1893. end of a communications circuit at the beginning of each individual
  1894.  
  1895. letter has been retained, but the common use of the 5-bit Baudot code
  1896.  
  1897. has been replaced by a 7-bit extended code which allows for many more
  1898.  
  1899. characters, 128 in fact.
  1900.  
  1901.  
  1902.  
  1903.    Lastly, to reduce errors in transmission due to noise in the
  1904.  
  1905. telephone line and circuitry, each letter can be checked by the use
  1906.  
  1907. of a further bit (the parity bit), which adds up all the bits in the
  1908.  
  1909. main character and then, depending on whether the result is odd or
  1910.  
  1911. even, adds a binary 0 or binary 1.
  1912.  
  1913.  
  1914.  
  1915.    The full modern transmission of a letter in this system, in this
  1916.  
  1917. case, K, therefore, looks like this:
  1918.  
  1919.  
  1920.  
  1921.  
  1922.  
  1923.  
  1924.  
  1925.  
  1926.  
  1927.  
  1928.  
  1929.  
  1930.  
  1931.  
  1932.  
  1933.  
  1934.  
  1935. ** Page 10
  1936.  
  1937.  
  1938.  
  1939. START-STOP TRANSMISSION OF A DATA CHARACTER
  1940.  
  1941.  
  1942.  
  1943. TIME
  1944.  
  1945. INTERVAL_____________9___0___1___2___3___4___5___6___7___8___9___
  1946.  
  1947. NUMBER
  1948.  
  1949.                      1       1           1       1   1       1
  1950.  
  1951.              Mark  +---+   +---+       +---+   +---+---+   +---+
  1952.  
  1953. LINE               |   | 0 |   | 0   0 |   | 0 |       | 0 |   |
  1954.  
  1955. CONDITION    Space-+   +---+   +---+---+   +---+       +---+   +-
  1956.  
  1957.  
  1958.  
  1959.                    ^   ^
  1960.  
  1961.                    |   |
  1962.  
  1963. BINARY        STOP-+  START  1   0   0   1   0   1   1   0
  1964.  
  1965. DIGIT
  1966.  
  1967.  
  1968.  
  1969.    The first 0 is the start bit; then follows 7 bits of the actual
  1970.  
  1971. letter code (1001011); then the parity bit; then the final 1 is the
  1972.  
  1973. stop code.
  1974.  
  1975.  
  1976.  
  1977.    This system, asynchronous start-stop ASCII (the common name for
  1978.  
  1979. the alphabetic code), is the basis for nearly all micro-based
  1980.  
  1981. communications. The key variations relate to:
  1982.  
  1983.  
  1984.  
  1985. bit-length; you can have 7 or 8 databits (*)
  1986.  
  1987.  
  1988.  
  1989. parity; (it can be even or odd, or entirely absent),
  1990.  
  1991.  
  1992.  
  1993. Tones - The tones used to signify binary 0 and binary 1, and which
  1994.  
  1995. computer is in 'originate' and which in 'answer', can vary according
  1996.  
  1997. to the speed of the transmission and also to whether the service is
  1998.  
  1999. used in North America or the rest of the world.  (Briefly, most of
  2000.  
  2001. the world uses tones and standards laid down by the Geneva-based
  2002.  
  2003. organisation, CCITT, a specialised agency of the International
  2004.  
  2005. Telecommunications Union; whereas in the United States and most parts
  2006.  
  2007. of Canada, tones determined by the telephone utility, colloquially
  2008.  
  2009. known as Ma Bell, are adopted.) The following table gives the
  2010.  
  2011. standards and tones in common use.
  2012.  
  2013.  
  2014.  
  2015. (*) There are no 'obvious explanations' for the variations commonly
  2016.  
  2017. found: most electronic mail services and viewdata transmit 7 data
  2018.  
  2019. bits, even parity and I stop Bit; Telecom Gold and most hobbyist
  2020.  
  2021. bulletin boards transmit 8 data bits, odd parity and 1 stop bit.
  2022.  
  2023. Terminal emulator software--see chapter 3--allows users to adjust for
  2024.  
  2025. these differing requirements.
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.  
  2055. ** Page 11
  2056.  
  2057.  
  2058.  
  2059. Service        Speed  Duplex  Transmit    Receive     Answer
  2060.  
  2061. Designator                    0    1      0     1
  2062.  
  2063.  
  2064.  
  2065. V21 orig       300(*) full    1180  980   1850  1650   -
  2066.  
  2067. V21 ans        300(*) full    1850 1650   1180   980  2100
  2068.  
  2069. V23 (1)        600    half    1700 1300   1700  1300  2100
  2070.  
  2071. V23 (2)       1200    f/h(**) 2100 1300   2100  1300  2100
  2072.  
  2073. V23 back        75    f/h(**)  450  390    450   390   -
  2074.  
  2075. Bell 103 orig  300(*) full    1070 1270   2025  2225   -
  2076.  
  2077. Bell 103 ans   300(*) full    2025 2225   1070  1270  2225
  2078.  
  2079. Bell 202      1200    half    2200 1200   2200  1200  2025
  2080.  
  2081.  
  2082.  
  2083. (*)any speed up to 300 baud, can also include 75 and 110 baud
  2084.  
  2085. services
  2086.  
  2087.  
  2088.  
  2089. (**)service can either be half-duplex at 1200 baud or asymmetrical
  2090.  
  2091. full duplex, with 75 baud originate and 1200 baud receive (commonly
  2092.  
  2093. used as viewdata user) or 1200 transmit and 75 receive (viewdata
  2094.  
  2095. host)
  2096.  
  2097.  
  2098.  
  2099.  
  2100.  
  2101. Higher Speeds
  2102.  
  2103.  
  2104.  
  2105.    1200 baud is usually regarded as the fastest speed possible on an
  2106.  
  2107. ordinary voice-grade telephone line. Beyond this, noise on the line
  2108.  
  2109. due to the switching circuits at the various telephone exchanges,
  2110.  
  2111. poor cabling, etc.  make accurate transmission difficult. Indeed, at
  2112.  
  2113. higher speeds it becomes increasingly important to use transmission
  2114.  
  2115. protocols that include error correction.
  2116.  
  2117.  
  2118.  
  2119.    Error correction techniques usually consist of dividing the
  2120.  
  2121. transmission stream into a series of blocks which can be checked, one
  2122.  
  2123. at a time, by the receiving computer. The 'parity' system mentioned
  2124.  
  2125. above is one example, but obviously a crude one. The difficulty is
  2126.  
  2127. that the more secure an error-correction protocol becomes, the
  2128.  
  2129. greater becomes the overhead in terms of numbers of bits transmitted
  2130.  
  2131. to send just one character from one computer to another. Thus, in the
  2132.  
  2133. typical 300 bit situation, the actual letter is defined by 7 bits,
  2134.  
  2135. 'start' and 'stop' account for another two, and the check takes a
  2136.  
  2137. further one--ten in all. After a while, what you gain in the speed
  2138.  
  2139. with which each actual bit is transmitted, you lose, because so many
  2140.  
  2141. bits have to be sent to ensure that a single character is accurately
  2142.  
  2143. received!
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.  
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.  
  2174.  
  2175. ** Page 12
  2176.  
  2177.  
  2178.  
  2179.    Although some people risk using 2400 baud on ordinary telephone
  2180.  
  2181. lines--the jargon is the PTSN (Public Telephone Switched
  2182.  
  2183. Network)--this means using expensive modems. Where higher speeds are
  2184.  
  2185. essential, leased circuits, not available via dial-up. become
  2186.  
  2187. essential. The leased circuit is paid for on a fixed charge, not a
  2188.  
  2189. charge based on time-connected. Such circuits can be conditioned',
  2190.  
  2191. for example by using special amplifiers, to support the higher data
  2192.  
  2193. rate.
  2194.  
  2195.  
  2196.  
  2197.    For really high speed transmissions, however, pairs of copper
  2198.  
  2199. cable are inadequate. Medium speed is obtainable by the use of
  2200.  
  2201. coaxial cable (a little like that used for tv antenna hook-ups) which
  2202.  
  2203. have a very broad bandwidth. Imposing several different channels on
  2204.  
  2205. one cable-length is called multiplexing and, depending on the
  2206.  
  2207. application, the various channels can either carry several different
  2208.  
  2209. computer conversations simultaneously or can send several bits of one
  2210.  
  2211. computer conversation in parallel, just as though there were a ribbon
  2212.  
  2213. cable between the two participating computers. Either way, what
  2214.  
  2215. happens is that each binary 0 or binary 1 is given, not an audio
  2216.  
  2217. tone, but a radio frequency tone.
  2218.  
  2219.  
  2220.  
  2221.  
  2222.  
  2223. Synchronous Protocols
  2224.  
  2225.  
  2226.  
  2227.    In the asynchronous protocols so far described, transmitting and
  2228.  
  2229. receiving computers are kept in step with each other every time a
  2230.  
  2231. character is sent, via the 'start' and 'stop' bits. In synchronous
  2232.  
  2233. comms, the locking together is done merely at the start of each block
  2234.  
  2235. of transmission by the sending of a special code (often SYN). The SYN
  2236.  
  2237. code starts a clock (a timed train of pulses) in the receiver and it
  2238.  
  2239. is this that ensures that binary 0s and 1s originating at the
  2240.  
  2241. transmitter are correctly interpreted by the receiver; clearly, the
  2242.  
  2243. displacement of even one binary digit can cause havoc.
  2244.  
  2245.  
  2246.  
  2247.    A variety of synchronous protocols exist, such as the length of
  2248.  
  2249. block sent each time, the form of checking that takes place, the form
  2250.  
  2251. of acknowledgement, and so on. A synchronous protocol is not only a
  2252.  
  2253. function of the modem, which has to have a suitable clock, but also
  2254.  
  2255. of the software and firmware in the computers.  Because asynchronous
  2256.  
  2257. protocols transmit so many 'extra' bits in order to avoid error,
  2258.  
  2259. savings in transmission time under synchronous systems often exceed
  2260.  
  2261. 20-30%. The disadvantage of synchronous protocols lie in increased
  2262.  
  2263. hardware costs.
  2264.  
  2265.  
  2266.  
  2267.    One other complication exists: most asynchronous protocols use the
  2268.  
  2269. ASCII code to define characters. IBM ('Big Blue'), the biggest
  2270.  
  2271. enthusiast of synchronous comms, has its own binary code to define
  2272.  
  2273. characters. In Appendix IV, you will find an explanation and a
  2274.  
  2275. comparison with ASCII.
  2276.  
  2277.  
  2278.  
  2279.  
  2280.  
  2281.  
  2282.  
  2283.  
  2284.  
  2285.  
  2286.  
  2287.  
  2288.  
  2289.  
  2290.  
  2291.  
  2292.  
  2293.  
  2294.  
  2295. ** Page 13
  2296.  
  2297.     
  2298.  
  2299.    The hacker, wishing to come to terms with synchronous comms, has
  2300.  
  2301. two choices: the more expensive is to purchase a protocol convertor
  2302.  
  2303. board. These are principally available for the IBM PC, which has been
  2304.  
  2305. increasingly marketed for the 'executive workstation' audience, where
  2306.  
  2307. the ability to interface to a company's existing (IBM) mainframe is a
  2308.  
  2309. key feature. The alternative is to see whether the target mainframe
  2310.  
  2311. has a port on to a packet- switched service; in that event, the
  2312.  
  2313. hacker can use ordinary asynchronous equipment and protocols--the
  2314.  
  2315. local PAD (Packet Assembler/Disassembler) will carry out the
  2316.  
  2317. necessary transformations.
  2318.  
  2319.  
  2320.  
  2321.  
  2322.  
  2323. Networks
  2324.  
  2325.  
  2326.  
  2327.    Which brings us neatly to the world of high-speed digital networks
  2328.  
  2329. using packet-switching. All the computer communications so far
  2330.  
  2331. described have taken place either on the phone (voice-grade) network
  2332.  
  2333. or on the telex network.
  2334.  
  2335.  
  2336.  
  2337.    In Chapter 7 we will look at packet-switching and the
  2338.  
  2339. opportunities offered by international data networks. We must now
  2340.  
  2341. specify hackers' equipment in more detail.
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.  
  2360.  
  2361.  
  2362.  
  2363.  
  2364.  
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.  
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.  
  2385.  
  2386.  
  2387.  
  2388.  
  2389.  
  2390.  
  2391.  
  2392.  
  2393.  
  2394.  
  2395.  
  2396.  
  2397.  
  2398.  
  2399.  
  2400.  
  2401.  
  2402.  
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415. ** Page 14
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423. CHAPTER 3
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429. Hackers' Equipment
  2430.  
  2431.  
  2432.  
  2433.    You can hack with almost any microcomputer capable of talking to
  2434.  
  2435. the outside world via a serial port and a modem. In fact, you don't
  2436.  
  2437. even need a micro; my first hack was with a perfectly ordinary
  2438.  
  2439. viewdata terminal.
  2440.  
  2441.  
  2442.  
  2443.    What follows in this chapter, therefore, is a description of the
  2444.  
  2445. elements of a system I like to think of as optimum for
  2446.  
  2447. straight-forward asynchronous ASCII and Baudot communications. What
  2448.  
  2449. is at issue is convenience as much as anything. With kit like this,
  2450.  
  2451. you will be able to get through most dial-up ports and into
  2452.  
  2453. packet-switching through a PAD -- a packet assembler/ disassembler
  2454.  
  2455. port. (It will not get you into IBM networks, because these use
  2456.  
  2457. different and incompatible protocols; we will return to the matter of
  2458.  
  2459. the IBM world in chapter 10.) In other words, given a bit of money, a
  2460.  
  2461. bit of knowledge, a bit of help from friends and a bit of luck, what
  2462.  
  2463. is described here is the sort of equipment most hackers have at their
  2464.  
  2465. command.
  2466.  
  2467.  
  2468.  
  2469.    You will find few products on the market labelled 'for hackers';
  2470.  
  2471. you must select those items that appear to have 'legitimate' but
  2472.  
  2473. interesting functions and see if they can be bent to the hacker's
  2474.  
  2475. purposes. The various sections within this chapter highlight the sort
  2476.  
  2477. of facilities you need; before lashing out on some new software or
  2478.  
  2479. hardware, try to get hold of as much publicity and documentation
  2480.  
  2481. material as possible to see how adaptable the products are. In a few
  2482.  
  2483. cases, it is worth looking at the second-hand market, particularly
  2484.  
  2485. for modems, cables and test equipment.
  2486.  
  2487.  
  2488.  
  2489.    Although it is by no means essential, an ability to solder a few
  2490.  
  2491. connections and scrabble among the circuit diagrams of 'official'
  2492.  
  2493. products often yield unexpectedly rewarding results.
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499. The computer
  2500.  
  2501.  
  2502.  
  2503.    Almost any popular microcomputer will do; hacking does not call
  2504.  
  2505. upon enormous reserves of computer power. Nearly everything you hack
  2506.  
  2507. will come to you in alphanumeric form, not graphics.  The computer
  2508.  
  2509. you already have will almost certainly have the essential qualities.
  2510.  
  2511. However the very cheapest micros, like the ZX81, whilst usable,
  2512.  
  2513. require much more work on the part of the operator/hacker, and give
  2514.  
  2515. him far less in the way of instant facilities.
  2516.  
  2517.  
  2518.  
  2519.  
  2520.  
  2521.  
  2522.  
  2523.  
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535. ** Page 15
  2536.  
  2537.  
  2538.  
  2539. (In fact, as the ZX81 doesn't use ASCII internally, but a
  2540.  
  2541. Sinclair-developed variant; you will need a software or firmware fix
  2542.  
  2543. for that, before you even think of hooking it up to a modem.)
  2544.  
  2545.  
  2546.  
  2547.    Most professional data services assume the user is viewing on an
  2548.  
  2549. 80-column screen; ideally the hacker's computer should be capable of
  2550.  
  2551. doing that as well, otherwise the display will be full of awkward
  2552.  
  2553. line breaks. Terminal emulator software (see below) can some- times
  2554.  
  2555. provide a 'fix'.
  2556.  
  2557.  
  2558.  
  2559.    One or two disc drives are pretty helpful, because you will want
  2560.  
  2561. to be able to save the results of your network adventures as quickly
  2562.  
  2563. and efficiently as possible. Most terminal emulators use the
  2564.  
  2565. computer's free memory (i.e. all that is not required to support the
  2566.  
  2567. operating system and the emulator software itself) as store for the
  2568.  
  2569. received data, but once the buffer is full, you will begin to lose
  2570.  
  2571. the earliest items. You can, of course, try to save to cassette, but
  2572.  
  2573. normally that is a slow and tedious process.
  2574.  
  2575.  
  2576.  
  2577.    An alternative storage method is to save to a printer, printing
  2578.  
  2579. the received data stream not only to the computer screen, but also on
  2580.  
  2581. a dot matrix printer. However, most of the more popular (and cheaper)
  2582.  
  2583. printers do not work sufficiently fast. You may find you lose
  2584.  
  2585. characters at the beginning of each line. Moreover, if you print
  2586.  
  2587. everything in real-time, you'll include all your mistakes, false
  2588.  
  2589. starts etc., and in the process use masses of paper. So, if you can
  2590.  
  2591. save to disc regularly, you can review each hack afterwards at your
  2592.  
  2593. leisure and, using a screen editor or word processor, save or print
  2594.  
  2595. out only those items of real interest.
  2596.  
  2597.  
  2598.  
  2599.  
  2600.  
  2601. Serial ports
  2602.  
  2603.  
  2604.  
  2605.    The computer must have a serial port, either called that or marked
  2606.  
  2607. RS232C (or its slight variant RS423), or V24, which is the official
  2608.  
  2609. designator of RS232C used outside the USA, though not often seen on
  2610.  
  2611. micros.
  2612.  
  2613.  
  2614.  
  2615.    The very cheapest micros, like the ZX81, Spectrum, VIC20, do not
  2616.  
  2617. have RS232C ports, though add-on boards are available. Some of the
  2618.  
  2619. older personal computers, like the Apple or the original Pet, were
  2620.  
  2621. also originally sold without serial ports, though standard boards are
  2622.  
  2623. available for all of these.
  2624.  
  2625.  
  2626.  
  2627.    You are probably aware that the RS232C standard has a large number
  2628.  
  2629. of variants, and that not all computers (or add-on boards) that claim
  2630.  
  2631. to have a RS232C port can actually talk into a modem.
  2632.  
  2633.  
  2634.  
  2635.    Historically, RS232C/V24 is supposed to cover all aspects of
  2636.  
  2637. serial communication, including printers and dumb terminals as well
  2638.  
  2639. as computers. The RS232C standard specifies electrical and physical
  2640.  
  2641. requirements.
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.  
  2649.  
  2650.  
  2651.  
  2652.  
  2653.  
  2654.  
  2655. ** Page 16
  2656.  
  2657.  
  2658.  
  2659.    Everything is pumped through a 25-pin D-shaped connector, each pin
  2660.  
  2661. of which has some function in some implementation. But in most cases,
  2662.  
  2663. nearly all the pins are not used. In practice, only three connections
  2664.  
  2665. are essential for computer to modem communication:
  2666.  
  2667.  
  2668.  
  2669. Pin 7 signal ground
  2670.  
  2671.  
  2672.  
  2673. Pin 2 characters leaving the computer
  2674.  
  2675.  
  2676.  
  2677. Pin 3 characters arriving at the computer
  2678.  
  2679.  
  2680.  
  2681.    The remaining connections are for such purposes as feeding power
  2682.  
  2683. to an external device, switching the external advice on or off,
  2684.  
  2685. exchanging status and timing signals, monitoring the state of the
  2686.  
  2687. line, and so forth. Some computers and their associated firmware
  2688.  
  2689. require one or other of these status signals to go 'high' or 'low' in
  2690.  
  2691. particular circumstances, or the program hangs. Check your
  2692.  
  2693. documentation if you have trouble.
  2694.  
  2695.  
  2696.  
  2697.    Some RS232C implementations on microcomputers or add-on boards are
  2698.  
  2699. there simply to support printers with serial interfaces, but they can
  2700.  
  2701. often be modified to talk into modems. The critical two lines are
  2702.  
  2703. those serving Pins 2 and 3.
  2704.  
  2705.  
  2706.  
  2707.    A computer serving a modem needs a cable in which Pin 2 on the
  2708.  
  2709. computer is linked to Pin 2 on the modem.
  2710.  
  2711.  
  2712.  
  2713.    A computer serving a printer, etc, needs a cable in which Pin 3 on
  2714.  
  2715. the: computer is linked to Pin 2 on the printer and Pin 3 on the
  2716.  
  2717. printer is linked to Pin 2 on the computer.
  2718.  
  2719.  
  2720.  
  2721.    If two computers are linked together directly, without a modem,
  2722.  
  2723. then Pin 2 on computer A must be linked to Pin 3 on computer B and
  2724.  
  2725. Pin 3 on computer B linked to Pin 2 on computer A: this arrangement
  2726.  
  2727. is sometimes called a 'null modem' or a 'null modem cable'.
  2728.  
  2729.  
  2730.  
  2731.    There are historic explanations for these arrangements, depending
  2732.  
  2733. on who you think is sending and who is receiving--forget about them,
  2734.  
  2735. they are confusing. The above three cases are all you need to know
  2736.  
  2737. about in practice.
  2738.  
  2739.  
  2740.  
  2741.    One difficulty that frequently arises with newer or portable
  2742.  
  2743. computers is that some manufacturers have abandoned the traditional
  2744.  
  2745. 25-way D-connector, largely on the grounds of bulk, cost and
  2746.  
  2747. redundancy. Some European computer and peripheral companies favour
  2748.  
  2749. connectors based on the DIN series (invented in Germany), while
  2750.  
  2751. others use D-connectors with fewer pin-outs.
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775. ** Page 17
  2776.  
  2777.  
  2778.  
  2779.    There is no standardisation. Even if you see two physically
  2780.  
  2781. similar connectors on two devices, regard them with suspicion. In
  2782.  
  2783. each case, you must determine the equivalents of:
  2784.  
  2785.  
  2786.  
  2787. Characters leaving computer (Pin 2)
  2788.  
  2789. Characters arriving at computer (Pin 3)
  2790.  
  2791. Signal ground (Pin 7)
  2792.  
  2793.  
  2794.  
  2795.    You can usually set the speed of the port from the computer's
  2796.  
  2797. operating system and/or from Basic. There is no standard way of doing
  2798.  
  2799. this; you must check your handbook and manuals. Most RS232C ports can
  2800.  
  2801. handle the following speeds:
  2802.  
  2803.  
  2804.  
  2805. 75, 110, 300, 600, 1200, 2400, 4800, 9600
  2806.  
  2807.  
  2808.  
  2809. and sometimes 50 and 19200 baud as well. These speeds are selectable
  2810.  
  2811. in hardware by appropriate wiring of a chip called a baud-rate
  2812.  
  2813. generator. Many modern computers let you select speed in hardware by
  2814.  
  2815. means of a DIL switch.  The higher speeds are used either for driving
  2816.  
  2817. printers or for direct computer-to-computer or computer-to-peripheral
  2818.  
  2819. connections. The normal maximum speed for transmitting along phone
  2820.  
  2821. lines is 1200 baud.
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.    Depending on how your computer has been set up, you may be able to
  2828.  
  2829. control the speed from the keyboard--a bit of firmware in the
  2830.  
  2831. computer will accept micro-instructions to flip transistor switches
  2832.  
  2833. controlling the wiring of the baud-rate generator.  Alternatively,
  2834.  
  2835. the speeds may be set in pure software, the micro deciding at what
  2836.  
  2837. speed to feed information into the serial port.
  2838.  
  2839.  
  2840.  
  2841.    In most popular micro implementations the RS232C cannot support
  2842.  
  2843. split-speed working (different speeds for receive and transmit). If
  2844.  
  2845. you set the port up for 1200 baud, it has to be 1200 receive and
  2846.  
  2847. transmit. This is a nuisance in Europe, where 75/1200 is in common
  2848.  
  2849. use both for viewdata systems and for some on-line services. The
  2850.  
  2851. usual way round is to have special terminal emulator software, which
  2852.  
  2853. requires the RS232C hardware to operate at 1200 /1200 and then slows
  2854.  
  2855. down (usually the micro's transmit path) to 75 baud in software by
  2856.  
  2857. means of a timing loop. An alternative method relies on a special
  2858.  
  2859. modem, which accepts data from the computer at 1200/1200 and then
  2860.  
  2861. performs the slowing-down to 75 baud in its own internal firmware.
  2862.  
  2863.  
  2864.  
  2865.  
  2866.  
  2867. Terminal emulators
  2868.  
  2869.  
  2870.  
  2871.    We all need a quest in life. Sometimes I think mine is to search
  2872.  
  2873. for the perfect software package to make micros talk to the outside
  2874.  
  2875. world.
  2876.  
  2877.  
  2878.  
  2879.  
  2880.  
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895. ** Page 18
  2896.  
  2897.  
  2898.  
  2899.    As in all such quests, the goal is occasionally approached but
  2900.  
  2901. never reached, if only because the process of the quest causes one to
  2902.  
  2903. redefine what one is looking for.
  2904.  
  2905.  
  2906.  
  2907.    These items of software are sometimes called communications
  2908.  
  2909. packages, or asynchronous comms packages, and sometimes terminal
  2910.  
  2911. emulators, on the grounds that the software can make the micro appear
  2912.  
  2913. to be a variety of different computer terminals. Until recently, most
  2914.  
  2915. on-line computer services assumed that they were being examined
  2916.  
  2917. through 'dumb' terminals--simply a keyboard and a screen, with no
  2918.  
  2919. attendant processing or storage power (except perhaps a printer).
  2920.  
  2921. With the arrival of PCs all this is slowly changing, so that the
  2922.  
  2923. remote computer has to do no more than provide relatively raw data
  2924.  
  2925. and all the formatting and on-screen presentation is done by the
  2926.  
  2927. user's own computer.  Terminal emulator software is a sort of
  2928.  
  2929. half-way house between 'dumb' terminals and PCs with considerable
  2930.  
  2931. local processing power.
  2932.  
  2933.  
  2934.  
  2935.    Given the habit of manufacturers of mainframe and mini- computers
  2936.  
  2937. to make their products as incompatible with those of their
  2938.  
  2939. competitors as possible (to maximise their profits), many slight
  2940.  
  2941. variants on the 'dumb' computer terminal exist--hence the
  2942.  
  2943. availability of terminal emulators to provide, in one software
  2944.  
  2945. package, a way of mimicking all the popular types.
  2946.  
  2947.  
  2948.  
  2949.    Basic software to get a computer to talk through its RS232C port,
  2950.  
  2951. and to take in data sent to it, is trivial. What the hacker needs is
  2952.  
  2953. software that will make his computer assume a number of different
  2954.  
  2955. personalities upon command, store data as it is collected, and print
  2956.  
  2957. it out.
  2958.  
  2959.  
  2960.  
  2961.    Two philosophies of presenting such software to the user exist:
  2962.  
  2963. first, one which gives the naive user a simple menu which says, in
  2964.  
  2965. effect, 'press a key to connect to database' and then performs
  2966.  
  2967. everything smoothly, without distracting menus. Such programs need an
  2968.  
  2969. 'install' procedure, which requires some knowledge, but most
  2970.  
  2971. 'ordinary' users never see this. Normally, this is a philosophy of
  2972.  
  2973. software writing I very much admire: however, as a hacker you will
  2974.  
  2975. want the precise opposite. The second approach to terminal emulator
  2976.  
  2977. software allows you to re configure your computer as you go on--there
  2978.  
  2979. is plenty of on-screen help in the form of menus allowing you to turn
  2980.  
  2981. on and off local echo, set parity bits, show non-visible control
  2982.  
  2983. codes and so on. In a typical hack, you may have only vague
  2984.  
  2985. information about the target computer, and much of the fun is seeing
  2986.  
  2987. how quickly you can work out what the remote computer wants to 'see'
  2988.  
  2989. - and how to make your machine respond.
  2990.  
  2991.  
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998.  
  2999.  
  3000.  
  3001.  
  3002.  
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015. ** Page 19
  3016.  
  3017.  
  3018.  
  3019.    Given the numbers of popular computers on the market, and the
  3020.  
  3021. numbers of terminal emulators for each one, it is difficult to make a
  3022.  
  3023. series of specific recommendations. What follows there- fore, is a
  3024.  
  3025. list of the sort of facilities you should look for:
  3026.  
  3027.  
  3028.  
  3029.    On-line help You must be able to change the software
  3030.  
  3031. characteristics while on-line--no separate 'install' routine. You
  3032.  
  3033. should be able to call up 'help' menus instantly, with simple
  3034.  
  3035. commands --while holding on to the line.
  3036.  
  3037.  
  3038.  
  3039. Text buffer - The received data should be capable of going into the
  3040.  
  3041. computer's free memory automatically so that you can view it later
  3042.  
  3043. off-line. The size of the buffer will depend on the amount of memory
  3044.  
  3045. left after the computer has used up the space required for its
  3046.  
  3047. operating system and the terminal software.  If the terminal software
  3048.  
  3049. includes special graphics, as in Apple Visiterm or some of the ROM
  3050.  
  3051. packs used with the BBC, the buffer space may be relatively small.
  3052.  
  3053. The software should tell you how much buffer space you have used and
  3054.  
  3055. how much is left, at any time. A useful adjunct is an auto-save
  3056.  
  3057. facility which, when the buffer becomes full, stops the stream of
  3058.  
  3059. text from the host computer and automatically saves the buffer text
  3060.  
  3061. to disc. A number of associated software commands should let you turn
  3062.  
  3063. on and off the buffer store, clear it or, when off-line, view the
  3064.  
  3065. buffer. You should also be able to print the buffer to a 'line'
  3066.  
  3067. printer (dot-matrix or daisy wheel or thermal image).  Some terminal
  3068.  
  3069. emulators even include a simple line editor, so that you can delete
  3070.  
  3071. or adjust the buffer before printing. (I use a terminal emulator
  3072.  
  3073. which saves text files in a form which can be accessed by my
  3074.  
  3075. word-processor and use that before printing out.)
  3076.  
  3077.  
  3078.  
  3079. Half/full Duplex (Echo On/Off) - Most remote services use an echoing
  3080.  
  3081. protocol: this means that when the user sends a character to the host
  3082.  
  3083. computer, the host immediately sends back the same character to the
  3084.  
  3085. user's computer, by way of confirmation. What the user sees on his
  3086.  
  3087. computer screen, therefore, has been generated, not locally by his
  3088.  
  3089. direct action on the keyboard, but remotely by the host computer.
  3090.  
  3091. (One effect of this is that there may sometimes be a perceptible
  3092.  
  3093. delay between keystroke and display of a letter, particularly if you
  3094.  
  3095. are using a packet-switched connection--if the telephone line is
  3096.  
  3097. noisy, the display may appear corrupt). This echoing protocol is
  3098.  
  3099. known as full duplex, because both the user's computer and the host
  3100.  
  3101. are in communication simultaneously.
  3102.  
  3103.  
  3104.  
  3105.    However, use of full duplex/echo is not universal, and all
  3106.  
  3107. terminal emulators allow you to switch on and off the facility. If,
  3108.  
  3109. for example, you are talking into a half-duplex system (i.e. no
  3110.  
  3111. echo), your screen would appear totally blank. In these
  3112.  
  3113. circumstances, it is best if your software reproduces on the screen
  3114.  
  3115. your keystrokes.
  3116.  
  3117.  
  3118.  
  3119.  
  3120.  
  3121.  
  3122.  
  3123.  
  3124.  
  3125.  
  3126.  
  3127.  
  3128.  
  3129.  
  3130.  
  3131.  
  3132.  
  3133.  
  3134.  
  3135. ** Page 20
  3136.  
  3137.  
  3138.  
  3139. However, if you have your computer set for half-duplex and the host
  3140.  
  3141. computer is actually operating in full duplex. each letter will
  3142.  
  3143. appear twice--once from the keyboard and once, echoing from the host,
  3144.  
  3145. ggiiwiinngg tthhiiss ssoorrtt ooff eeffffeecctt. Your terminal
  3146.  
  3147. emulator needs to able to toggle between the two states.
  3148.  
  3149.  
  3150.  
  3151. Data Format/Parity Setting - In a typical asynchronous protocol, each
  3152.  
  3153. character is surrounded by bits to show when it starts, when it ends,
  3154.  
  3155. and to signify whether a checksum performed on its binary equivalent
  3156.  
  3157. comes out even or odd.  The character itself is described, typically,
  3158.  
  3159. in 7 bits and the other bits, start, stop and parity, bringing the
  3160.  
  3161. number up to 10. (See chapter 2.) However, this is merely one very
  3162.  
  3163. common form, and many systems use subtle variants -- the ideal
  3164.  
  3165. terminal emulator software will let you try out these variants while
  3166.  
  3167. you are still on line. Typical variants should include:
  3168.  
  3169.  
  3170.  
  3171.               Word length    Parity    No stop bits
  3172.  
  3173.  
  3174.  
  3175.                      7       Even            2
  3176.  
  3177.                      7        Odd               2
  3178.  
  3179.                      7        Even            1
  3180.  
  3181.                      7        Odd               1
  3182.  
  3183.                      8        None            2
  3184.  
  3185.                      8        None            1
  3186.  
  3187.                      8        Even            1
  3188.  
  3189.                      8        Odd               1
  3190.  
  3191.  
  3192.  
  3193.  
  3194.  
  3195. (NB although the ASCII character set is 7 bit, 8 bits are sometimes
  3196.  
  3197. transmitted with a ~padding~ bit; machine code instructions for 8-bit
  3198.  
  3199. and 16-bit machines obviously need 8-bit transmissions.)
  3200.  
  3201.  
  3202.  
  3203. Show Control Characters - This is a software switch to display
  3204.  
  3205. characters not normally part of the text that is meant to be read but
  3206.  
  3207. which nevertheless are sent by the host computer to carry out display
  3208.  
  3209. functions, operate protocols, etc. With the switch on, you will see
  3210.  
  3211. line feeds displayed as ^J, a back-space as ^H and so on; see
  3212.  
  3213. Appendix IV for the usual equivalents.
  3214.  
  3215.  
  3216.  
  3217.    Using this device properly you will be able, if you are unable to
  3218.  
  3219. get the text stream to display properly on your screen, to work out
  3220.  
  3221. what exactly is being sent from the host, and modify your local
  3222.  
  3223. software accordingly.
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.  
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.  
  3243.  
  3244.  
  3245.  
  3246.  
  3247.  
  3248.  
  3249.  
  3250.  
  3251.  
  3252.  
  3253.  
  3254.  
  3255. ** Page 21
  3256.  
  3257.  
  3258.  
  3259. Control-Show is also useful for spotting 'funnies' in passwords and
  3260.  
  3261. log-on procedures--a common trick is to include ^H (backspace) in the
  3262.  
  3263. middle of a log-on so that part of the full password is overwritten.
  3264.  
  3265. (For normal reading of text, you have Control-Show switched off, as
  3266.  
  3267. it makes normal reading difficult.)
  3268.  
  3269.  
  3270.  
  3271. Macros - This is the US term, now rapidly being adopted in the UK,
  3272.  
  3273. for the preformatting of a log-on procedure, passwords etc. Typical
  3274.  
  3275. connecting procedures to US services like The Source, CompuServe, Dow
  3276.  
  3277. Jones etc are relatively complicated, compared with using a local
  3278.  
  3279. hobbyist bulletin board or calling up Prestel. Typically, the user
  3280.  
  3281. must first connect to a packet- switched service like Telenet or
  3282.  
  3283. Tymnet (the US commercial equivalents of BT's PSS), specify an
  3284.  
  3285. 'address' for the host required (a long string of letters and
  3286.  
  3287. numbers) and then, when the desired service or 'host' is on line,
  3288.  
  3289. enter password(s) to be fully admitted. The password itself may be in
  3290.  
  3291. several parts.
  3292.  
  3293.  
  3294.  
  3295.    The value of the 'macro' is that you can type all this junk in
  3296.  
  3297. once and then send off the entire stream any time you wish by means
  3298.  
  3299. of a simple command. Most terminal emulators that have this feature
  3300.  
  3301. allow you to preformat several such macros.
  3302.  
  3303.  
  3304.  
  3305.    From the hacker's point of view, the best type of macro facility
  3306.  
  3307. is one that can be itself addressed and altered in software:
  3308.  
  3309. supposing you have only part of a password: write a little routine
  3310.  
  3311. which successively tries all the unknowns; you can then let the
  3312.  
  3313. computer attempt penetration automatically. (You'll have to read the
  3314.  
  3315. emulator's manual carefully to see if it has software-addressable
  3316.  
  3317. macros: the only people who need them are hackers, and, as we have
  3318.  
  3319. often observed, very few out-and-out hacker products exist!)
  3320.  
  3321.  
  3322.  
  3323. Auto-dial - Some modems contain programmable auto-diallers so that
  3324.  
  3325. frequently-called services can be dialled from a single keyboard
  3326.  
  3327. command.
  3328.  
  3329.  
  3330.  
  3331.    Again the advantage to the hacker is obvious--a partly- known
  3332.  
  3333. telephone number can be located by writing some simple software
  3334.  
  3335. routine to test the variables.
  3336.  
  3337.  
  3338.  
  3339.    However, not all auto-dial facilities are equally useful. Some
  3340.  
  3341. included in US-originated communications software and terminal
  3342.  
  3343. emulators are for specific 'smart' modems not available
  3344.  
  3345. elsewhere--and there is no way of altering the software to work with
  3346.  
  3347. other equipment. In general, each modem that contains an auto-dialler
  3348.  
  3349. has its own way of requiring instructions to be sent to it. If an
  3350.  
  3351. auto-dialling facility is important to you, check that your software
  3352.  
  3353. is configurable to your choice of auto-dial modem.
  3354.  
  3355.  
  3356.  
  3357.    Another hazard is that certain auto-diallers only operate on the
  3358.  
  3359. multi-frequency tones method ('touch-tone') of dialling used in large
  3360.  
  3361. parts of the United States and only very slowly being introduced in
  3362.  
  3363. other countries. The system widely used in the UK is called 'pulse'
  3364.  
  3365. dialling. Touch-tone dialling is much more rapid than pulse dialling,
  3366.  
  3367. of course.
  3368.  
  3369.  
  3370.  
  3371.  
  3372.  
  3373.  
  3374.  
  3375. ** Page 22
  3376.  
  3377.  
  3378.  
  3379.    Finally, on the subject of US-originated software, some packages
  3380.  
  3381. will only accept phone numbers in the standard North American format
  3382.  
  3383. of: 3-digit area code, 3-digit local code, 4-digit subscriber code.
  3384.  
  3385. In the UK and Europe the phone number formats vary quite
  3386.  
  3387. considerably.  Make sure that any auto-dial facility you use actually
  3388.  
  3389. operates on your phone system.
  3390.  
  3391.  
  3392.  
  3393. Format Screen - Most professional on-line and time-share services
  3394.  
  3395. assume an 80-column screen. The 'format screen' option in terminal
  3396.  
  3397. emulators may allow you to change the regular text display on your
  3398.  
  3399. micro to show 80 characters across by means of a graphics 'fiddle';
  3400.  
  3401. alternatively, it may give you a more readable display of the stream
  3402.  
  3403. from the host by forcing line feeds at convenient intervals, just
  3404.  
  3405. before the stream reaches the right- hand margin of the micro's
  3406.  
  3407. 'natural' screen width.
  3408.  
  3409.  
  3410.  
  3411.    Related to this are settings to handle the presentation of the
  3412.  
  3413. cursor and to determine cursor movement about the screen-- normally
  3414.  
  3415. you won't need to use these facilities, but they may help you when
  3416.  
  3417. on-line to some odd-ball, non-standard service.  Certain specific
  3418.  
  3419. 'dumb' terminals like the VT52 (which has become something of a
  3420.  
  3421. mainframe industry standard) use special sequences to move the cursor
  3422.  
  3423. about the screen--useful when the operator is filling in standard
  3424.  
  3425. forms of information.
  3426.  
  3427.  
  3428.  
  3429.    Other settings within this category may allow you to view
  3430.  
  3431. characters on your screen which are not part of the normal character
  3432.  
  3433. set. The early Apples, for example, lacked lower case, presenting
  3434.  
  3435. everything in capitals (as does the ZX81), so various ingenious
  3436.  
  3437. 'fixes' were needed to cope. Even quite advanced home computers may
  3438.  
  3439. lack some of the full ASCII character set, such oddities as the tilde
  3440.  
  3441. ~ or backslash \ or curly bracket { }, for example.
  3442.  
  3443.  
  3444.  
  3445. Re-assign - keyboard A related problem is that home micro keyboards
  3446.  
  3447. may not be able to generate all the required characters the remote
  3448.  
  3449. service wishes to see.  The normal way to generate an ASCII character
  3450.  
  3451. not available from the keyboard is from Basic, by using a Print
  3452.  
  3453. CHR$(n) type command. This may not be possible when on-line to a
  3454.  
  3455. remote computer, where everything is needed in immediate mode. Hence
  3456.  
  3457. the requirement for a software facility to re-assign any little-used
  3458.  
  3459. key to send the desired 'missing' feature. Typical requirements are
  3460.  
  3461. BREAK~ ESC, RETURN (when part of a string as opposed to being the end
  3462.  
  3463. of a command) etc. When re-assigning a series of keys, you must make
  3464.  
  3465. sure you don't interfere with the essential functioning of the
  3466.  
  3467. terminal emulator.
  3468.  
  3469.  
  3470.  
  3471.  
  3472.  
  3473.  
  3474.  
  3475.  
  3476.  
  3477.  
  3478.  
  3479.  
  3480.  
  3481.  
  3482.  
  3483.  
  3484.  
  3485.  
  3486.  
  3487.  
  3488.  
  3489.  
  3490.  
  3491.  
  3492.  
  3493.  
  3494.  
  3495. ** Page 23
  3496.  
  3497.  
  3498.  
  3499. For example, if you designate the sequence ctrl-S to mean 'send a DC1
  3500.  
  3501. character to the host', the chances are you will stop the host from
  3502.  
  3503. sending anything to you, because ctrl-S is a common command (some-
  3504.  
  3505. times called XOF) to call for a pause--incidentally, you can end the
  3506.  
  3507. pause by hitting ctrl-Q.  Appendix IV gives a list of the full ASCII
  3508.  
  3509. implementation and the usual 'special' codes as they apply to
  3510.  
  3511. computer-to-computer communications.
  3512.  
  3513.  
  3514.  
  3515. File Protocols - When computers are sending large files to each
  3516.  
  3517. other, a further layer of protocol, beyond that defining individual
  3518.  
  3519. letters, is necessary. For example, if your computer is automatically
  3520.  
  3521. saving to disk at regular intervals as the buffer fills up, it is
  3522.  
  3523. necessary to be able to tell the host to stop sending for a period,
  3524.  
  3525. until the save is complete. On older time-share services, where the
  3526.  
  3527. typical terminal is a teletypewriter, the terminal is in constant
  3528.  
  3529. danger of being unable mechanically to keep up with the host
  3530.  
  3531. computer's output. For this reason, many host computers use one of
  3532.  
  3533. two well-known protocols which require the regular exchange of
  3534.  
  3535. special control characters for host and user to tell each other all
  3536.  
  3537. is well. The two protocols are:
  3538.  
  3539.  
  3540.  
  3541. Stop/Start - The receiving computer can at any time send to the host
  3542.  
  3543. a Stop (ctrl-S) signal, followed by, when it is ready a Start,
  3544.  
  3545. (ctrl-Q).
  3546.  
  3547.  
  3548.  
  3549. EOB/ACK - The sending computer divides its file into a blocks (of any
  3550.  
  3551. convenient length); after each block is sent, an EOB (End of Block)
  3552.  
  3553. character is sent (see ASCII table, Appendix IV). The user's computer
  3554.  
  3555. must then respond with a ACK (Acknowledge) character.
  3556.  
  3557.  
  3558.  
  3559.    These protocols can be used individually, together or not at all.
  3560.  
  3561. You may be able to use the 'Show Control Codes' option to check
  3562.  
  3563. whether either of the protocols are in use. Alternatively, if you
  3564.  
  3565. have hooked on to a service which for no apparent reason, seems to
  3566.  
  3567. stop in its tracks, you could try ending an ACK or Start (ctrl-F or
  3568.  
  3569. ctrl-S) and see if you can get things moving.
  3570.  
  3571.  
  3572.  
  3573. File transmission - All terminal emulators assume you will want to
  3574.  
  3575. send, as well as receive, text files. Thus, in addition to the
  3576.  
  3577. protocol settings already mentioned, there may be additional ones for
  3578.  
  3579. that purpose, e.g. the XMODEM protocol very popular on bulletin
  3580.  
  3581. boards. Hackers, of course, usually don't want to place files on
  3582.  
  3583. remote computers.....
  3584.  
  3585.  
  3586.  
  3587. Specific terminal emulation - Some software has pre-formatted sets of
  3588.  
  3589. characteristics to mimic popular commercial 'dumb' terminals. For
  3590.  
  3591. example, with a ROM costing under ú60 fitted to a BBC micro, you can
  3592.  
  3593. obtain almost all of the features of DEC's VT100 terminal, which
  3594.  
  3595. until recently was regarded as something of an industry-standard and
  3596.  
  3597. costing just under ú1000.
  3598.  
  3599.  
  3600.  
  3601. ** Page 24
  3602.  
  3603.  
  3604.  
  3605. Other popular terminals are the VT52 and some Tektronix models, the
  3606.  
  3607. latter for graphics display. ANSI have produced a 'standard'
  3608.  
  3609. specification.
  3610.  
  3611.  
  3612.  
  3613. Baudot characters - The Baudot code, or International Telegraphic
  3614.  
  3615. Code No 2, is the 5-bit code used in telex and telegraphy -- and in
  3616.  
  3617. many wire-based news services. A few terminal emulators include it as
  3618.  
  3619. an option, and it is useful if you are attempting to hack such
  3620.  
  3621. services. Most software intended for use on radio link-ups (see
  3622.  
  3623. Chapter 10) operates primarily in Baudot, with ASCII as an option.
  3624.  
  3625.  
  3626.  
  3627. Viewdata emulation - This gives you the full, or almost full,
  3628.  
  3629. graphics and text characters of UK-standard viewdata. Viewdata tv
  3630.  
  3631. sets and adapters use a special character-generator chip and a few,
  3632.  
  3633. mostly British-manufactured, micros use that chip also-- the Acorn
  3634.  
  3635. Atom was one example. The BBC has a teletext mode which adopts the
  3636.  
  3637. same display. But for most micros, viewdata emulation is a matter of
  3638.  
  3639. using hi-res graphics to mimic the qualities of the real thing, or to
  3640.  
  3641. strip out most of the graphics.  Viewdata works on a screen 40
  3642.  
  3643. characters by 24 rows, and as some popular home micros have 'native'
  3644.  
  3645. displays smaller than that, some considerable fiddling is necessary
  3646.  
  3647. to get them to handle viewdata at all.
  3648.  
  3649.  
  3650.  
  3651.    In some emulators, the option is referred to as Prestel or
  3652.  
  3653. Micronet--they are all the same thing. Micronet-type software usually
  3654.  
  3655. has additional facilities for fetching down telesoftware programs
  3656.  
  3657. (see Chapter 10).
  3658.  
  3659.  
  3660.  
  3661.    Viewdata emulators must attend not only to the graphics
  3662.  
  3663. presentation, but also to split-speed operation: the usual speeds are
  3664.  
  3665. 1200 receive from host, 75 transmit to host. USA users of such
  3666.  
  3667. services may get them via a packet-switched network, in which case
  3668.  
  3669. they will receive it either at 1200/1200 full duplex or at 300/300.
  3670.  
  3671.  
  3672.  
  3673.    Integrated terminal emulators offering both 'ordinary'
  3674.  
  3675. asynchronous emulation and viewdata emulation are rare: I have to use
  3676.  
  3677. completely different and non-compatible bits of software on my own
  3678.  
  3679. home set-up.
  3680.  
  3681.  
  3682.  
  3683.  
  3684.  
  3685. Modems
  3686.  
  3687.  
  3688.  
  3689.    Every account of what a modem is and does begins with the classic
  3690.  
  3691. explanation of the derivation of the term: let this be no exception.
  3692.  
  3693. Modem is a contraction of modulator-demodulator.
  3694.  
  3695.  
  3696.  
  3697. A modem taking instructions from a computer (pin 2 on RS232C)
  3698.  
  3699. converts the binary 0's and 1's into specific single tones, according
  3700.  
  3701. to which 'standard' is being used. In RS232C/V24, binary 0 (ON)
  3702.  
  3703. appears as positive volts and binary 1 (OFF) appears as negative
  3704.  
  3705. volts.
  3706.  
  3707.  
  3708.  
  3709. ** Page 25
  3710.  
  3711.  
  3712.  
  3713. The tones are then fed, either acoustically via the telephone
  3714.  
  3715. mouth-piece into the telephone line, or electrically, by generating
  3716.  
  3717. the electrical equivalent direct onto the line. This is the
  3718.  
  3719. modulating process.
  3720.  
  3721.  
  3722.  
  3723.    In the demodulating stage, the equipment sits on the phone line
  3724.  
  3725. listening for occurrences of pre-selected tones (again according to
  3726.  
  3727. whichever 'standard' is in operation) and, when it hears one,
  3728.  
  3729. delivers a binary 0 or binary 1 in the form of positive or negative
  3730.  
  3731. voltage pulses into pin 3 of the computer's serial port.
  3732.  
  3733.  
  3734.  
  3735.    This explanation holds true for modems operating at up to 1200
  3736.  
  3737. baud; above this speed, the modem must be able to originate tones,
  3738.  
  3739. and detect them according to phase as well, but since higher-speed
  3740.  
  3741. working is unusual in dial-up ports--the hacker's special interest,
  3742.  
  3743. we can leave this matter to one side.
  3744.  
  3745.  
  3746.  
  3747.    The modem is a relatively simple bit of kit: on the transmit side
  3748.  
  3749. it consists of a series of oscillators acting as tone generators, and
  3750.  
  3751. on receive has a series of narrow band-pass filters. Designers of
  3752.  
  3753. modems must ensure that unwanted tones do not leak into the telephone
  3754.  
  3755. line (exchanges and amplifiers used by telephone companies are
  3756.  
  3757. sometimes remotely controlled by the injection of specific tones) and
  3758.  
  3759. also that, on the receive side, only the distinct tones used for
  3760.  
  3761. communications are 'interpreted' into binary 0s or 1s. The other
  3762.  
  3763. engineering requirements are that unwanted electrical currents do not
  3764.  
  3765. wander down the telephone cable (to the possible risk of phone
  3766.  
  3767. company employees) or back into the user's computer.
  3768.  
  3769.  
  3770.  
  3771.    Until relatively recently, the only UK source of low-speed modems
  3772.  
  3773. was British Telecom. The situation is much easier now, but
  3774.  
  3775. de-regulation of 'telephone line attachments', which include modems,
  3776.  
  3777. is still so recent that the ordinary customer can easily become
  3778.  
  3779. confused. Moreover, modems offering exactly the same service can vary
  3780.  
  3781. in price by over 300%.  Strictly speaking, all modems connected to
  3782.  
  3783. the phone line should be officially approved by BT or other
  3784.  
  3785. appropriate regulatory authority.
  3786.  
  3787.  
  3788.  
  3789.    At 300 baud, you have the option of using direct-connect modems
  3790.  
  3791. which are hard-wired into the telephone line, an easy enough
  3792.  
  3793. exercise, or using an acoustic coupler in which you place the
  3794.  
  3795. telephone hand-set. Acoustic couplers are inherently prone to
  3796.  
  3797. interference from room-noise, but are useful for quick lash-ups and
  3798.  
  3799. portable operation. Many acoustic couplers operate only in
  3800.  
  3801. 'originate' mode, not in' answer'. Newer commercial direct- connect
  3802.  
  3803. modems are cheaper than acoustic couplers.
  3804.  
  3805.  
  3806.  
  3807. ** Page 26
  3808.  
  3809.  
  3810.  
  3811.    At higher speeds acoustic coupling is not recommended, though a
  3812.  
  3813. 75/1200 acoustic coupler produced in association with the Prestel
  3814.  
  3815. Micronet service is not too bad, and is now exchanged on the
  3816.  
  3817. second-hand market very cheaply indeed.
  3818.  
  3819.  
  3820.  
  3821.    I prefer modems that have proper status lights--power on, line
  3822.  
  3823. seized, transmit and receive indicators. Hackers need to know what is
  3824.  
  3825. going on more than most users.
  3826.  
  3827.  
  3828.  
  3829.    The table below shows all but two of the types of service you are
  3830.  
  3831. likely to come across; V-designators are the world-wide 'official'
  3832.  
  3833. names given by the CCITT; Bell-designators are the US names:
  3834.  
  3835.  
  3836.  
  3837. Service        Speed  Duplex  Transmit    Receive     Answer
  3838.  
  3839. Designator                    0    1      0     1
  3840.  
  3841.  
  3842.  
  3843. V21 orig       300(*) full    1180  980   1850  1650   -
  3844.  
  3845. V21 ans        300(*) full    1850 1650   1180   980  2100
  3846.  
  3847. V23 (1)        600    half    1700 1300   1700  1300  2100
  3848.  
  3849. V23 (2)       1200    f/h(**) 2100 1300   2100  1300  2100
  3850.  
  3851. V23 back        75    f/h(**)  450  390    450   390   -
  3852.  
  3853. Bell 103 orig  300(*) full    1070 1270   2025  2225   -
  3854.  
  3855. Bell 103 ans   300(*) full    2025 2225   1070  1270  2225
  3856.  
  3857. Bell 202      1200    half    2200 1200   2200  1200  2025
  3858.  
  3859.  
  3860.  
  3861. (*)any speed up to 300 baud, can also include 75 and 110 baud
  3862.  
  3863. services
  3864.  
  3865.  
  3866.  
  3867. (**)service can either be half-duplex at 1200 baud or asymmetrical
  3868.  
  3869. full duplex, with 75 baud originate and 1200 baud receive (commonly
  3870.  
  3871. used as viewdata user) or 1200 transmit and 75 receive (viewdata
  3872.  
  3873. host)
  3874.  
  3875.  
  3876.  
  3877. The two exceptions are:
  3878.  
  3879. V22 1200 baud full duplex, two wire
  3880.  
  3881. Bell 212A The US equivalent
  3882.  
  3883. These services use phase modulation as well as tone.
  3884.  
  3885.  
  3886.  
  3887.    British Telecom markets the UK services under the name of
  3888.  
  3889. Datel--details are given in Appendix V.
  3890.  
  3891.  
  3892.  
  3893.    BT's methods of connecting modems to the line are either to
  3894.  
  3895. hard-wire the junction box (the two outer-wires are the ones you
  3896.  
  3897. usually need)--a 4-ring plug and associated socket (type 95A) for
  3898.  
  3899. most modems, a 5-ring plug and associated socket (type 96A) for
  3900.  
  3901. Prestel applications (note that the fifth ring isn't used)--and, for
  3902.  
  3903. all new equipment, a modular jack called type 600. The US also has a
  3904.  
  3905. modular jack, but of course it is not compatible.
  3906.  
  3907.  
  3908.  
  3909. ** Page 27
  3910.  
  3911.  
  3912.  
  3913.    Modern modem design is greatly aided by a wonder chip called the
  3914.  
  3915. AMD 7910.  This contains nearly all the facilities to modulate and
  3916.  
  3917. demodulate the tones associated with the popular speed services, both
  3918.  
  3919. in the CCITT and Bell standards. The only omission--not always made
  3920.  
  3921. clear in the advertisements--are services using 1200/1200
  3922.  
  3923. full-duplex, ie V22 and Bell 212A.
  3924.  
  3925.  
  3926.  
  3927.    Building a modem is now largely a question of adding a few
  3928.  
  3929. peripheral components, some switches and indicator lights, and a box.
  3930.  
  3931. In deciding which 'world standard' modem to purchase, hackers should
  3932.  
  3933. consider the following features:
  3934.  
  3935.  
  3936.  
  3937. Status lights you need to be able to see what is happening on the
  3938.  
  3939. line.
  3940.  
  3941.  
  3942.  
  3943. Hardware/software switching - cheaper versions merely give you a
  3944.  
  3945. switch on the front enabling you to change speeds, originate or
  3946.  
  3947. answer mode and CClTT or Bell tones. More expensive ones feature
  3948.  
  3949. firmware which allows your computer to send specially formatted
  3950.  
  3951. instructions to change speed under program control.  However, to make
  3952.  
  3953. full use of this facility, you may need to write (or modify) your
  3954.  
  3955. terminal emulator.
  3956.  
  3957.  
  3958.  
  3959. Auto-dial - a pulse dialler and associated firmware are included in
  3960.  
  3961. some more expensive models. You should ascertain whether the
  3962.  
  3963. auto-dialer operates on the telephone system you intend to hook the
  3964.  
  3965. modem up to--some of the US 'smart' modems present difficulties
  3966.  
  3967. outside the States. You will of course need software in your micro to
  3968.  
  3969. address the firmware in the modem --and the software has to be part
  3970.  
  3971. of your terminal emulator, otherwise you gain nothing in convenience.
  3972.  
  3973. However, with appropriate software, you can get your computer to try
  3974.  
  3975. a whole bank of numbers one after the other.
  3976.  
  3977.  
  3978.  
  3979. D25 connector - this is the official 'approved' RS232CN24 physical
  3980.  
  3981. connection--useful from the point-of-view of easy hook-up. A number
  3982.  
  3983. of lower-cost models substitute alternative DIN connectors. You must
  3984.  
  3985. be prepared to solder up your own cables to be sure of connecting up
  3986.  
  3987. properly.
  3988.  
  3989.  
  3990.  
  3991. Documentation I always prefer items to be accompanied by proper
  3992.  
  3993. instructions.  Since hackers tend to want to use equipment in
  3994.  
  3995. unorthodox ways, they should look for good documentation too.
  3996.  
  3997.  
  3998.  
  3999. ** Page 28
  4000.  
  4001.  
  4002.  
  4003.    Finally, a word on build-your-own modems. A number of popular
  4004.  
  4005. electronics magazines and mail-order houses have offered modem
  4006.  
  4007. designs. Such modems are not likely to be approved for direct
  4008.  
  4009. connection to the public telephone network. However, most of them
  4010.  
  4011. work. If you are uncertain of your kit-constructing skills, though.
  4012.  
  4013. remember badly-built modems can be dangerous both to your computer
  4014.  
  4015. and to the telephone network.
  4016.  
  4017.  
  4018.  
  4019.  
  4020.  
  4021. Test Equipment
  4022.  
  4023.  
  4024.  
  4025.    Various items of useful test equipment occasionally appear on the
  4026.  
  4027. second-hand market--via mail-order, in computer junk shops, in the
  4028.  
  4029. flea-market section of exhibitions and via computer clubs.
  4030.  
  4031.  
  4032.  
  4033.    It's worth searching out a cable 'break-out' box. This lets you
  4034.  
  4035. restrap a RS232C cable without using a soldering iron--the various
  4036.  
  4037. lines are brought out on to an accessible matrix and you use small
  4038.  
  4039. connectors to make (or break) the links you require.  It's useful if
  4040.  
  4041. you have an 'unknown' modem, or an unusually configured computer.
  4042.  
  4043.  
  4044.  
  4045.    Related, but much more expensive, is a RS232C/V24 analyser --this
  4046.  
  4047. gives LED status lights for each of the important lines, so you can
  4048.  
  4049. see what is happening.
  4050.  
  4051.  
  4052.  
  4053.    Lastly, if you are a very rich and enthusiastic hacker, you can
  4054.  
  4055. buy a protocol analyser. This is usually a portable device with a
  4056.  
  4057. VDU, full keyboard, and some very clever firmware which examines the
  4058.  
  4059. telephone line or RS232C port and carries out tests to see which of
  4060.  
  4061. several popular datacomms protocols is in use.  Hewlett Packard do a
  4062.  
  4063. nice range. Protocol analysers will handle synchronous transmissions
  4064.  
  4065. as well as synchronous. Cost: ú1500 and up...and up.
  4066.  
  4067.  
  4068.  
  4069. ** Page 29
  4070.  
  4071.  
  4072.  
  4073.  
  4074.  
  4075.  
  4076.  
  4077. CHAPTER 4
  4078.  
  4079.  
  4080.  
  4081.  
  4082.  
  4083. Targets
  4084.  
  4085.  
  4086.  
  4087.    Wherever hackers gather, talk soon moves from past achievements
  4088.  
  4089. and adventures to speculation about what new territory might be
  4090.  
  4091. explored. It says much about the compartmentalisation of computer
  4092.  
  4093. specialities in general and the isolation of micro- owners from
  4094.  
  4095. mainstream activities in particular that a great deal of this
  4096.  
  4097. discussion is like that of navigators in the days before Columbus:
  4098.  
  4099. the charts are unreliable, full of blank spaces and confounded with
  4100.  
  4101. myth.
  4102.  
  4103.  
  4104.  
  4105.    In this chapter I am attempting to provide a series of notes on
  4106.  
  4107. the main types of services potentially available on dial-up, and to
  4108.  
  4109. give some idea of the sorts of protocols and conventions employed.
  4110.  
  4111. The idea is to give voyagers an outline atlas of what is interesting
  4112.  
  4113. and possible, and what is not.
  4114.  
  4115.  
  4116.  
  4117.  
  4118.  
  4119. On-line hosts
  4120.  
  4121.  
  4122.  
  4123.    On-line services were the first form of electronic publishing: a
  4124.  
  4125. series of big storage computers--and on occasion, associated
  4126.  
  4127. dedicated networks -- act as hosts to a group of individual databases
  4128.  
  4129. by providing not only mass data storage and the appropriate 'search
  4130.  
  4131. language' to access it, but also the means for registering, logging
  4132.  
  4133. and billing users. Typically, users access the on-line hosts via a
  4134.  
  4135. phone number which links into a a public data network using packet
  4136.  
  4137. switching (there's more on these networks in chapter 7).
  4138.  
  4139.  
  4140.  
  4141.    The on-line business began almost by accident; large corporations
  4142.  
  4143. and institutions involved in complicated technological developments
  4144.  
  4145. found that their libraries simply couldn't keep track of the
  4146.  
  4147. publication of relevant new scientific papers, and decided to
  4148.  
  4149. maintain indices of the papers by name, author, subject-matter, and
  4150.  
  4151. so on, on computer. One of the first of these was the armaments and
  4152.  
  4153. aircraft company, Lockheed Corporation.
  4154.  
  4155.  
  4156.  
  4157.    In time the scope of these indices expanded and developed and
  4158.  
  4159. outsiders -- sub-contractors, research agencies, universities,
  4160.  
  4161. government employees, etc were granted access. Other organisations
  4162.  
  4163. with similar information-handling requirements asked if space could
  4164.  
  4165. be found on the computer for their needs.
  4166.  
  4167.  
  4168.  
  4169. ** Page 30
  4170.  
  4171.  
  4172.  
  4173. Eventually Lockheed and others recognised the beginnings of a quite
  4174.  
  4175. separate business; in Lockheed's case it lead to the foundation of
  4176.  
  4177. Dialogue, which today acts as host and marketing agent for almost 300
  4178.  
  4179. separate databases.  Other on-line hosts include BRS (Bibliographic
  4180.  
  4181. Retrieval Services), Comshare (used for sophisticated financial
  4182.  
  4183. modelling), DataStar, Blaise (British Library) I P Sharp, and
  4184.  
  4185. Euronet-Diane.
  4186.  
  4187.  
  4188.  
  4189.    On-line services, particularly the older ones, are not especially
  4190.  
  4191. user-friendly by modern standards. They were set up at a time when
  4192.  
  4193. both core and storage memory was expensive, and the search languages
  4194.  
  4195. tend to be abbreviated and formal. Typically they are used, not by
  4196.  
  4197. the eventual customer for the information, but by professional
  4198.  
  4199. intermediaries--librarians and the like-- who have undertaken special
  4200.  
  4201. courses. Originally on-line hosts were accessed by dumb terminals,
  4202.  
  4203. usually teletypewriters like the Texas Whisperwriter portable with
  4204.  
  4205. built-in acoustic modem, rather than by VDUs. Today the trend is to
  4206.  
  4207. use 'front-end' intelligent software on an IBM PC which allows the
  4208.  
  4209. naive user to pose his/her questions informally while offline; the
  4210.  
  4211. software then redefines the information request into the formal
  4212.  
  4213. language of the on-line host (the user does not witness this process)
  4214.  
  4215. and then goes on-line via an auto-dial modem to extract the
  4216.  
  4217. information as swiftly and efficiently as possible.
  4218.  
  4219.  
  4220.  
  4221.    On-line services require the use of a whole series of passwords:
  4222.  
  4223. the usual NUI and NUA for PSS (see chapter 7), another to reach the
  4224.  
  4225. host, yet another for the specific information service required.
  4226.  
  4227. Charges are either for connect-time or per record retrieved, or
  4228.  
  4229. sometimes a combination.
  4230.  
  4231.  
  4232.  
  4233.    The categories of on-line service include bibliographic, which
  4234.  
  4235. merely indexes the existence of an article or book--you must then
  4236.  
  4237. find a physical copy to read; and source, which contains the article
  4238.  
  4239. or extract thereof. Full-text services not only contain the complete
  4240.  
  4241. article or book but will, if required, search the entire text (as
  4242.  
  4243. opposed to mere keywords) to locate the desired information.  An
  4244.  
  4245. example of this is LEXIS, a vast legal database which contains nearly
  4246.  
  4247. all important US and English law judgements, as well as statutes.
  4248.  
  4249.  
  4250.  
  4251.  
  4252.  
  4253. News Services
  4254.  
  4255.  
  4256.  
  4257. The vast majority of news services, even today, are not, in the
  4258.  
  4259. strictest sense, computer-based, although computers play an important
  4260.  
  4261. role in assembling the information and, depending on the nature of
  4262.  
  4263. the newspaper or radio or tv station receiving it, its subsequent
  4264.  
  4265. handling.
  4266.  
  4267.  
  4268.  
  4269. ** Page 31
  4270.  
  4271.  
  4272.  
  4273.    The world's big press agencies--United Press, Associated Press,
  4274.  
  4275. Reuters, Agence France Presse, TASS, Xinhua, PAP, VoA -- use telex
  4276.  
  4277. techniques to broadcast their stories. Permanent leased telegraphy
  4278.  
  4279. lines exist between agencies and customers, and the technology is
  4280.  
  4281. pure telex: the 5-bit Baudot code (rather than ASCII) is adopted,
  4282.  
  4283. giving capital letters only, and 'mark' and space' are sent by
  4284.  
  4285. changing voltage conditions on the line rather than audio tones.
  4286.  
  4287. Speeds are 50 or 75 baud.
  4288.  
  4289.  
  4290.  
  4291.    The user cannot interrogate the agency in any way. The stories
  4292.  
  4293. come in a single stream which is collected on rolls of paper and then
  4294.  
  4295. used as per the contract between agency and subscriber.  To hack a
  4296.  
  4297. news agency line you will need to get physically near the appropriate
  4298.  
  4299. leased line, tap in by means of an inductive loop, and convert the
  4300.  
  4301. changing voltage levels (+80 volts on the line) into something your
  4302.  
  4303. RS232C port can handle. You will then need software to translate the
  4304.  
  4305. Baudot code into the ASCII which your computer can handle internally,
  4306.  
  4307. and display on screen or print to a file. The Baudot code is given in
  4308.  
  4309. Appendix IV.
  4310.  
  4311.  
  4312.  
  4313.    None of this is easy and will probably involve breaches of several
  4314.  
  4315. laws, including theft of copyright material! However a number of news
  4316.  
  4317. agencies also transmit services by radio, in which case the signals
  4318.  
  4319. can be hijacked with a short-wave receiver. Chapter 9 explains.
  4320.  
  4321.  
  4322.  
  4323.    Historic news, as opposed to the current stuff from agencies, is
  4324.  
  4325. now becoming available on-line. The New York Times, for example, has
  4326.  
  4327. long held its stories in an electronic 'morgue' or clippings library.
  4328.  
  4329. Initially this was for internal use, but for the last several years
  4330.  
  4331. it has been sold to outsiders, chiefly broadcasting stations and
  4332.  
  4333. large corporations. You can search for information by a combination
  4334.  
  4335. of keyword and date-range. The New York Times Information Bank is
  4336.  
  4337. available through several on-line hosts.
  4338.  
  4339.  
  4340.  
  4341.    As the world's great newspapers increasingly move to electronic
  4342.  
  4343. means of production--journalists working at VDUs, sub-editors
  4344.  
  4345. assembling pages and direct-input into photo-typesetters--the
  4346.  
  4347. additional cost to each newspaper of creating its own morgue is
  4348.  
  4349. relatively slight and we can expect to see many more commercial
  4350.  
  4351. services.
  4352.  
  4353.  
  4354.  
  4355.    In the meantime, other publishing organisations have sought to
  4356.  
  4357. make available articles, extract or complete, from leading magazines
  4358.  
  4359. also. Two UK examples are Finsbury Data Services' Textline and
  4360.  
  4361. Datasolve's d Reporter, the latter including material from the BBC's
  4362.  
  4363. monitoring service, Associated Press, the Economist and the Guardian.
  4364.  
  4365. Textline is an abstract service, but World Reporter gives the full
  4366.  
  4367. text. In October 1984 it already held 500 million English words.
  4368.  
  4369.  
  4370.  
  4371. ** Page 32
  4372.  
  4373.  
  4374.  
  4375.    In the US there is NEXIS, which shares resources with LEXIS; NEXIS
  4376.  
  4377. held 16 million full text articles at that same date. All these
  4378.  
  4379. services are expensive for casual use and are accessed by dial-up
  4380.  
  4381. using ordinary asynchronous protocols.
  4382.  
  4383.  
  4384.  
  4385.    Many electronic newsrooms also have dial-in ports for reporters
  4386.  
  4387. out on the job; depending on the system these ports not only allow
  4388.  
  4389. the reporter to transmit his or her story from a portable computer,
  4390.  
  4391. but may also (like Basys Newsfury used by Channel Four News) let them
  4392.  
  4393. see news agency tapes, read headlines and send electronic mail. Such
  4394.  
  4395. systems have been the subject of considerable hacker speculation.
  4396.  
  4397.  
  4398.  
  4399.  
  4400.  
  4401. Financial Services
  4402.  
  4403.  
  4404.  
  4405.    The financial world can afford more computer aids than any other
  4406.  
  4407. non-governmental sector. The vast potential profits that can be made
  4408.  
  4409. by trading huge blocks of currency, securities or commodities--and
  4410.  
  4411. the extraordinary advantages that a slight 'edge' in information can
  4412.  
  4413. bring--have meant that the City, Wall Street and the equivalents in
  4414.  
  4415. Hong Kong, Japan and major European capitals have been in the
  4416.  
  4417. forefront of getting the most from high-speed comms.
  4418.  
  4419.  
  4420.  
  4421.    Ten years ago the sole form of instant financial information was
  4422.  
  4423. the ticker tape--telegraphy technology delivering the latest share
  4424.  
  4425. price movements in a highly abbreviated form. As with its news
  4426.  
  4427. equivalents, these were broadcast services (and still are, for the
  4428.  
  4429. services still exist) sent along leased telegraph lines. The user
  4430.  
  4431. could only watch, and 'interrogation' consisted of back-tracking
  4432.  
  4433. along a tape of paper. Extel (Exchange Telegraph) continues to use
  4434.  
  4435. this technique, though it is gradually upgrading by using viewdata
  4436.  
  4437. and intelligent terminals.
  4438.  
  4439.  
  4440.  
  4441.    However, just over ten years ago Reuters put together the first
  4442.  
  4443. packages which gave some intelligence and 'questioning power' to the
  4444.  
  4445. end user. Each Reuters' Monitor is intelligent, containing (usually)
  4446.  
  4447. a DEC PDP-8 series mini and some firmware which accepts and selects
  4448.  
  4449. the stream of data from the host at the far end of the leased line,
  4450.  
  4451. marshalls interrogation requests and takes care of the local display.
  4452.  
  4453. Information is formatted in 'pages' rather like viewdata frames, but
  4454.  
  4455. without the colour. There is little point in eavesdropping into a
  4456.  
  4457. Reuters line unless you know what the terminal firmware does. Reuters
  4458.  
  4459. now face an aggressive rival in Telerate, and the fight is on to
  4460.  
  4461. deliver not only fast comprehensive prices services but international
  4462.  
  4463. screen-based dealing as well. The growth of Reuters and its rivals is
  4464.  
  4465. an illustration of technology creating markets--especially in
  4466.  
  4467. international currency--where none existed before.
  4468.  
  4469.  
  4470.  
  4471. ** Page 33
  4472.  
  4473.  
  4474.  
  4475.    The first sophisticated Stock Exchange prices 'screens' used
  4476.  
  4477. modified closed circuit television technology. London had a system
  4478.  
  4479. called Market Price Display Service--MPDS--which consisted of a
  4480.  
  4481. number of tv displays of current prices services on different
  4482.  
  4483. 'channels' which could be selected by the user. But London now uses
  4484.  
  4485. TOPIC, a leased line variant on viewdata technology, though with its
  4486.  
  4487. magazine-like arrangement and auto-screen refresh, it has as much in
  4488.  
  4489. common with teletext as Prestel. TOPIC carries about 2,500 of the
  4490.  
  4491. total 7,500 shares traded in London, plus selected analytical
  4492.  
  4493. material from brokers.  Datastream represents a much higher level of
  4494.  
  4495. sophistication: using its ú40,000 plus pa terminals you can compare
  4496.  
  4497. historic data-- price movements, movements against sector indices
  4498.  
  4499. etc--and chart the results.
  4500.  
  4501.  
  4502.  
  4503.    The hacker's reward for getting into such systems is that you can
  4504.  
  4505. see share and other prices on the move. None of these prices is
  4506.  
  4507. confidential; all could be obtained by ringing a stockbroker.
  4508.  
  4509. However, this situation is likely to change; as the City makes the
  4510.  
  4511. change from the traditional broker/jobber method of dealing towards
  4512.  
  4513. specialist market making, there will then be electronic prices
  4514.  
  4515. services giving privileged information to specialist share dealers.
  4516.  
  4517. All these services are only available via leased lines; City
  4518.  
  4519. professionals would not tolerate the delays and uncertainties of
  4520.  
  4521. dial-up facilities. However dial-up ports exist for demonstrations,
  4522.  
  4523. exhibitions, engineering and as back-up--and a lot of hacking effort
  4524.  
  4525. has gone into tracking them down.
  4526.  
  4527.  
  4528.  
  4529.    In the United States, in addition to Reuters, Telerate and local
  4530.  
  4531. equivalents of official streams of stock exchange and over-the-
  4532.  
  4533. counter data, there is Dow Jones, best known internationally for its
  4534.  
  4535. market indices similar to those produced by the Financial Times in
  4536.  
  4537. London. Dow Jones is in fact the owner of the Wall Street Journal and
  4538.  
  4539. some influential business magazines. Its Dow Jones News/Retrieval
  4540.  
  4541. Service is aimed at businesses and private investors. It features
  4542.  
  4543. current share prices, deliberately delayed by 15 minutes, historic
  4544.  
  4545. price data, which can be charted by the user's own computer
  4546.  
  4547. (typically an Apple or IBM PC) and historic 'morgue' type company
  4548.  
  4549. news and analysis. Extensions of the service enable customers to
  4550.  
  4551. examine accounts of companies in which they are interested. The bulk
  4552.  
  4553. of the information is US-based, but can be obtained world-wide via
  4554.  
  4555. packet-switching networks. All you need are the passwords and special
  4556.  
  4557. software.
  4558.  
  4559.  
  4560.  
  4561. ** Page 34
  4562.  
  4563.  
  4564.  
  4565.  
  4566.  
  4567. Business Information
  4568.  
  4569.  
  4570.  
  4571.    Business information is usually about the credit-worthiness of
  4572.  
  4573. companies, company annual reports, trading opportunities and market
  4574.  
  4575. research. The biggest electronic credit data resource is owned by the
  4576.  
  4577. international company Dun & Bradstreet: during 1985-86 it is due to
  4578.  
  4579. spend ú25m on making its data available all over Europe, including
  4580.  
  4581. the UK. The service, which covers more than 250,000 UK businesses, is
  4582.  
  4583. called DunsPrint and access is both on-line and via a viewdata
  4584.  
  4585. front-end processor. Another credit agency, CNN Services, extensively
  4586.  
  4587. used already by the big clearing banks, and with 3000 customers
  4588.  
  4589. accessing information via viewdata sets, has recently also announced
  4590.  
  4591. an extended electronic retrieval service for its own called Guardian
  4592.  
  4593. Business Information A third UK credit service available
  4594.  
  4595. electronically is called InfoLink.
  4596.  
  4597.  
  4598.  
  4599.    In addition, all UK companies quoted on the London Stock Exchange
  4600.  
  4601. and many others of any size who are not, have a report and analysis
  4602.  
  4603. available from ICC (InterCompany Comparisons) who can be accessed via
  4604.  
  4605. on--line dial--up, through a viewdata interface and also by
  4606.  
  4607. Datastream customers. Dun & Bradstreet also have an on--line service
  4608.  
  4609. called KBE covering 20,000 key British enterprises.
  4610.  
  4611.  
  4612.  
  4613.    Prodigious quantities of credit and background data on US
  4614.  
  4615. companies can be found on several of the major on--line hosts. A
  4616.  
  4617. valid phone number, passwords and extracts from the operations manual
  4618.  
  4619. of one of the largest US services, TRW--it has credit histories on 90
  4620.  
  4621. million people--sat on some hackers' bulletin boards (of which much
  4622.  
  4623. more later) for over twelve months during 1983 and 1984 before the
  4624.  
  4625. company found out. No one knows how many times hackers accessed the
  4626.  
  4627. service. According to the Washington Post, the password and manual
  4628.  
  4629. had been obtained from a Sears Roebuck national chain store in
  4630.  
  4631. Sacramento; some hackers claimed they were able to alter credit
  4632.  
  4633. records, but TRW maintain that telephone access to their systems is
  4634.  
  4635. designed for read-only operations alone, updating of files taking
  4636.  
  4637. place solely on magnetic tape.
  4638.  
  4639.  
  4640.  
  4641.    US market research and risk analysis comes from Frost Sullivan.
  4642.  
  4643. Risk analysis tells international businessmen which countries are
  4644.  
  4645. politically or economically unstable, or likely t become so, and so
  4646.  
  4647. unsafe to do business with. I once found myself accessing a
  4648.  
  4649. viewdata-based international assessment service run b a company
  4650.  
  4651. called Control Risks, which reputedly has strong link to the Special
  4652.  
  4653. Air Service. As so often happens when hacker think they are about to
  4654.  
  4655. uncover secret knowledge, the actual data files seemed relatively
  4656.  
  4657. trivial, the sort of judgements that could be made by a bright sixth
  4658.  
  4659. former who read posh newspapers and thoughtful weekly magazines.
  4660.  
  4661.  
  4662.  
  4663. ** Page 35
  4664.  
  4665.  
  4666.  
  4667.  
  4668.  
  4669. University facilities
  4670.  
  4671.  
  4672.  
  4673.    In complete contrast to computers that are used to store and
  4674.  
  4675. present data are those where the value is to deliver processing power
  4676.  
  4677. to the outside world.  Paramount among these are those installed in
  4678.  
  4679. universities and research institutes.
  4680.  
  4681.  
  4682.  
  4683.    Although hackers frequently acquire phone numbers to enter such
  4684.  
  4685. machines, what you can do once you are there varies enormously. There
  4686.  
  4687. are usually tiers and banks of passwords, each allowing only limited
  4688.  
  4689. access to the range of services. It takes considerable knowledge of
  4690.  
  4691. the machine's operating system to break through from one to another
  4692.  
  4693. and indeed, in some cases, the operating system is so thoroughly
  4694.  
  4695. embedded in the mainframe's hardware architecture that the
  4696.  
  4697. substantial modifications necessary to permit a hacker to roam free
  4698.  
  4699. can only be done from a few designated terminals, or by having
  4700.  
  4701. physical access to the machine. However, the hobbyist bulletin board
  4702.  
  4703. system quite often provides passwords giving access to games and the
  4704.  
  4705. ability to write and run programs in exotic languages--my own first
  4706.  
  4707. hands--on experience of Unix came in exactly this way. There are
  4708.  
  4709. bulletin boards on mainframes and even, in some cases, boards for
  4710.  
  4711. hackers!
  4712.  
  4713.  
  4714.  
  4715.    Given the nature of hacking, it is not surprising that some of the
  4716.  
  4717. earliest japes occurred on computers owned by universities. Way back
  4718.  
  4719. in the 1970s, MIT was the location of the famous 'Cookie Monster',
  4720.  
  4721. inspired by a character in the then-popular Rowan & Martin Laugh-in
  4722.  
  4723. television show. As someone worked away at their terminal, the word
  4724.  
  4725. 'cookie' would appear across their screen, at first slowly wiping out
  4726.  
  4727. the user's work. Unless the user moved quickly, things started to
  4728.  
  4729. speed up and the machine would flash urgently: "Cookie, cookie, give
  4730.  
  4731. me a cookie". The whole screen would pulse with this message until,
  4732.  
  4733. after a while, the hacking program relented and the 'Monster' would
  4734.  
  4735. clear the screen, leaving the message: "I didn't want a cookie
  4736.  
  4737. anyway." It would then disappear into the computer until it snared
  4738.  
  4739. another unsuspecting user. You could save yourself from the Monster
  4740.  
  4741. by typing the word "Cookie", to which it replied "Thank you" and then
  4742.  
  4743. vanished.
  4744.  
  4745.  
  4746.  
  4747.    In another US case, this time in 1980, two kids in Chicago,
  4748.  
  4749. calling themselves System Cruncher and Vladimir, entered the computer
  4750.  
  4751. at DePaul University and caused a system crash which cost $22,000 to
  4752.  
  4753. fix. They were prosecuted, given probation and were then made a movie
  4754.  
  4755. offer.
  4756.  
  4757.  
  4758.  
  4759. ** Page 36
  4760.  
  4761.  
  4762.  
  4763.    In the UK, many important university and research institution
  4764.  
  4765. computers have been linked together on a special data network called
  4766.  
  4767. SERCNET. SERC is the Science and Engineering Research Council.
  4768.  
  4769. Although most of the computers are individually accessible via PSS,
  4770.  
  4771. SERCNET makes it possible to enter one computer and pass through to
  4772.  
  4773. others. During early 1984, SERCNET was the target of much hacker
  4774.  
  4775. attention; a fuller account appears in chapter 7, but to anticipate a
  4776.  
  4777. little, a local entry node was discovered via one of the London
  4778.  
  4779. University college computers with a demonstration facility which, if
  4780.  
  4781. asked nicely, disgorged an operating manual and list of 'addresses'.
  4782.  
  4783. One of the minor joys of this list was an entry labelled "Gateway to
  4784.  
  4785. the Universe", pure Hitch-hiker material, concealing an extensive
  4786.  
  4787. long-term multi-function communications project. Eventually some
  4788.  
  4789. hackers based at a home counties university managed to discover ways
  4790.  
  4791. of roaming free around the network....
  4792.  
  4793.  
  4794.  
  4795.  
  4796.  
  4797. Banking
  4798.  
  4799.  
  4800.  
  4801.    Prominent among public fantasies about hackers is the one where
  4802.  
  4803. banks are entered electronically, accounts examined and some money
  4804.  
  4805. moved from one to another. The fantasies, bolstered by
  4806.  
  4807. under-researched low-budget movies and tv features, arise from
  4808.  
  4809. confusing the details of several actual happenings.
  4810.  
  4811.  
  4812.  
  4813.    Most 'remote stealing' from banks or illicit obtaining of account
  4814.  
  4815. details touch computers only incidentally and involve straight-
  4816.  
  4817. forward fraud, conning or bribery of bank employees. In fact, when
  4818.  
  4819. you think about the effort involved, human methods would be much more
  4820.  
  4821. cost-effective for the criminal. For hackers, however, the very
  4822.  
  4823. considerable effort that has been made to provide security makes the
  4824.  
  4825. systems a great challenge in them- selves.
  4826.  
  4827.  
  4828.  
  4829.    In the United Kingdom, the banking scene is dominated by a handful
  4830.  
  4831. of large companies with many branches.  Cheque clearing and account
  4832.  
  4833. maintenance are conducted under conditions of high security with
  4834.  
  4835. considerable isolation of key elements; inter-bank transactions in
  4836.  
  4837. the UK go through a scheme called CHAPS, Clearing House Automatic
  4838.  
  4839. Payments System, which uses the X.25 packet switching protocols (see
  4840.  
  4841. chapter 7). The network is based on Tandem machines; half of each
  4842.  
  4843. machine is common to the network and half unique to the bank. The
  4844.  
  4845. encryption standard used is the US Data Encryption Standard. Certain
  4846.  
  4847. parts of the network, relating to the en- and de-cryption of
  4848.  
  4849. messages, apparently auto-destruct if tampered with.
  4850.  
  4851.  
  4852.  
  4853. ** Page 37
  4854.  
  4855.  
  4856.  
  4857.    The service started early in 1984.  The international equivalent
  4858.  
  4859. is SWIFT (Society for Worldwide Interbank Financial Transactions);
  4860.  
  4861. this is also X.25- based and it handles about half-a-million messages
  4862.  
  4863. a day.  If you want to learn someone's balance, the easiest and most
  4864.  
  4865. reliable way to obtain it is with a plausible call to the local
  4866.  
  4867. branch. If you want some easy money, steal a cheque book and cheque
  4868.  
  4869. card and practise signature imitation. Or, on a grander scale, follow
  4870.  
  4871. the example of the ú780,000 kruggerand fraud in the City. Thieves
  4872.  
  4873. intercepted a telephone call from a solicitor or bank manager to
  4874.  
  4875. 'authenticate' forged drafts; the gold coins were then delivered to a
  4876.  
  4877. bogus company.
  4878.  
  4879.  
  4880.  
  4881.    In the United States, where federal law limits the size of an
  4882.  
  4883. individual bank's operations and in international banking, direct
  4884.  
  4885. attacks on banks has been much easier because the technology adopted
  4886.  
  4887. is much cruder and more use is made of public phone and telex lines.
  4888.  
  4889. One of the favourite techniques has been to send fake authorisations
  4890.  
  4891. for money transfers. This was the approach used against the Security
  4892.  
  4893. National Pacific Bank by Stanley Rifkin and a Russian diamond dealer
  4894.  
  4895. in Geneva. $10.2m moved from bank to bank across the United States
  4896.  
  4897. and beyond. Rifkin obtained code numbers used in the bilateral Test
  4898.  
  4899. Keys. The trick is to spot weaknesses in the cryptographic systems
  4900.  
  4901. used in such authorisations. The specifications for the systems
  4902.  
  4903. themselves are openly published; one computer security expert, Leslie
  4904.  
  4905. Goldberg, was recently able to take apart one scheme--proposed but
  4906.  
  4907. not actually implemented--and show that much of the 'key' that was
  4908.  
  4909. supposed to give high level cryptographic security was technically
  4910.  
  4911. redundant, and could be virtually ignored. A surprisingly full
  4912.  
  4913. account of his 'perfect' fraud appears in a 1980 issue of the journal
  4914.  
  4915. Computer Fraud and Security Bulletin.
  4916.  
  4917.  
  4918.  
  4919.    There are, however, a few areas where banking is becoming
  4920.  
  4921. vulnerable to the less mathematically literate hacker. A number of
  4922.  
  4923. international banks are offering their big corporation customers
  4924.  
  4925. special facilities so that their Treasury Departments (which ensure,
  4926.  
  4927. among other things, that any spare million dollars are not left doing
  4928.  
  4929. nothing over night but are earning short-term interest) can have
  4930.  
  4931. direct access to their account details via a PC on dial-up. Again,
  4932.  
  4933. telebanking is now available via Prestel and some of its overseas
  4934.  
  4935. imitators. Although such services use several layers of passwords to
  4936.  
  4937. validate transactions, if those passwords are mis-acquired, since no
  4938.  
  4939. signatures are involved, the bank account becomes vulnerable.
  4940.  
  4941.  
  4942.  
  4943. ** Page 38
  4944.  
  4945.  
  4946.  
  4947.    Finally, the network of ATMs (hole-in-the-wall cash machines) is
  4948.  
  4949. expanding greatly. As mentioned early in this book, hackers have
  4950.  
  4951. identified a number of bugs in the machines. None of them,
  4952.  
  4953. incidentally, lead directly to fraud. These machines allow card-
  4954.  
  4955. holders to extract cash up to a finite limit each week (usually
  4956.  
  4957. ú100). The magnetic stripe contains the account number, validation
  4958.  
  4959. details of the owner's PIN (Personal Identity Number), usually 4
  4960.  
  4961. digits, and a record of how much cash has been drawn that week. The
  4962.  
  4963. ATM is usually off-line to the bank's main computer and only goes
  4964.  
  4965. on-line in two circumstances--first, during business hours, to
  4966.  
  4967. respond to a customer's 'balance request'; and second, outside
  4968.  
  4969. regular hours, to take into local memory lists of invalid cards which
  4970.  
  4971. should not be returned to the customer, and to dump out cheque book
  4972.  
  4973. and printed statement requests.
  4974.  
  4975.  
  4976.  
  4977.    Hackers have found ways of getting more than their cash limit each
  4978.  
  4979. week. The ATMs belonging to one clearing bank could be 'cheated' in
  4980.  
  4981. this way: you asked for your maximum amount and then, when the
  4982.  
  4983. transaction was almost completed, the ATM asked you 'Do you want
  4984.  
  4985. another transaction, Yes/No?' If you responded 'yes' you could then
  4986.  
  4987. ask for--and get--your credit limit again, and again, and again. The
  4988.  
  4989. weakness in the system was that the magnetic stripe was not
  4990.  
  4991. overwritten to show you had had a transaction till it was physically
  4992.  
  4993. ejected from the machine. This bug has now been fixed.
  4994.  
  4995.  
  4996.  
  4997.    A related but more bizarre bug resided for a while on the ATMs
  4998.  
  4999. used by that first bank's most obvious High Street rivals. In that
  5000.  
  5001. case, you had to first exhaust your week's limit. You then asked for
  5002.  
  5003. a further sum, say ú75. The machine refused but asked if you wanted a
  5004.  
  5005. further transaction. Then, you slowly decremented the amounts you
  5006.  
  5007. were asking for by ú5...70, 65, 60...and so on, down to ú10. You then
  5008.  
  5009. told the ATM to cancel the last ú5 transaction...and the machine gave
  5010.  
  5011. you the full ú75. Some hackers firmly believe the bug was placed
  5012.  
  5013. there by the original software writer. This bug too has now been
  5014.  
  5015. fixed. 
  5016.  
  5017.  
  5018.  
  5019.    Neither of these quirks resulted in hackers 'winning' money from
  5020.  
  5021. the banks involved; the accounts were in every case, properly
  5022.  
  5023. debited. The only victory was to beat the system. For the future, I
  5024.  
  5025. note that the cost of magnetic stripe reader/writers which interface
  5026.  
  5027. to PCs is dropping to very low levels. I await the first inevitable
  5028.  
  5029. news reports.
  5030.  
  5031.  
  5032.  
  5033.  
  5034.  
  5035. Electronic Mail
  5036.  
  5037.  
  5038.  
  5039. Electronic mail services work by storing messages created by some
  5040.  
  5041. users until they are retrieved by their intended recipients.
  5042.  
  5043.  
  5044.  
  5045. ** Page 39
  5046.  
  5047.  
  5048.  
  5049.    The ingredients of a typical system are: registration/logging on
  5050.  
  5051. facilities, storage, search and retrieval, networking, timing and
  5052.  
  5053. billing. Electronic mail is an easy add-on to most mainframe
  5054.  
  5055. installations, but in recent years various organisations have sought
  5056.  
  5057. to market services to individuals, companies and industries where
  5058.  
  5059. electronic mail was the main purpose of the system, not an add-on.
  5060.  
  5061.  
  5062.  
  5063.    The system software in widest use is that of ITI-Dialcom; it's the
  5064.  
  5065. one that runs Telecom Gold. Another successful package is that used
  5066.  
  5067. in the UK and USA by Easylink, which is supported by Cable & Wireless
  5068.  
  5069. and Western Union.
  5070.  
  5071.  
  5072.  
  5073.    In the Dialcom/Telecom Gold service, the assumption is made that
  5074.  
  5075. most users will want to concentrate on a relatively narrow range of
  5076.  
  5077. correspondents. Accordingly, the way it is sold is as a series of
  5078.  
  5079. systems, each run by a 'manager': someone within a company. The
  5080.  
  5081. 'manager' is the only person who has direct contact with the
  5082.  
  5083. electronic mail owner and he in turn is responsible for bringing
  5084.  
  5085. individual users on to his 'system' -- he can issue 'mailboxes'
  5086.  
  5087. direct, determine tariff levels, put up general messages.  In most
  5088.  
  5089. other services, every user has a direct relationship with the
  5090.  
  5091. electronic mail company.
  5092.  
  5093.  
  5094.  
  5095.    The services vary according to their tariff structures and levels;
  5096.  
  5097. and also in the additional facilities: some offer bi-directional
  5098.  
  5099. interfaces to telex; and some contain electronic magazines, a little
  5100.  
  5101. like videotex.
  5102.  
  5103.  
  5104.  
  5105.    The basic systems tend to be quite robust and hacking is mainly
  5106.  
  5107. concentrated on second-guessing users IDs. Many of the systems have
  5108.  
  5109. now sought to increase security by insisting on passwords of a
  5110.  
  5111. certain length--and by giving users only three or four attempts at
  5112.  
  5113. logging on before closing down the line. But increasingly their
  5114.  
  5115. customers are using PCs and special software to automate logging-in.
  5116.  
  5117. The software packages of course have the IDs nicely pre-stored....
  5118.  
  5119.  
  5120.  
  5121.  
  5122.  
  5123. Government computers
  5124.  
  5125.  
  5126.  
  5127.    Among hackers themselves the richest source of fantasising
  5128.  
  5129. revolves around official computers like those used by the tax and
  5130.  
  5131. national insurance authorities, the police, armed forces and
  5132.  
  5133. intelligence agencies.
  5134.  
  5135.  
  5136.  
  5137.    The Pentagon was hacked in 1983 by a 19-year-old Los Angeles
  5138.  
  5139. student, Ronald Austin.  Because of the techniques he used, a full
  5140.  
  5141. account is given in the operating systems section of chapter 6. NASA,
  5142.  
  5143. the Space Agency, has also acknowledged that its e-mail system has
  5144.  
  5145. been breached and that messages and pictures of Kilroy were left as
  5146.  
  5147. graffiti.
  5148.  
  5149.  
  5150.  
  5151. ** Page 40
  5152.  
  5153.  
  5154.  
  5155.    This leaves only one outstanding mega-target, Platform, the global
  5156.  
  5157. data network of 52 separate systems focused on the headquarters of
  5158.  
  5159. the US's electronic spooks, the National Security Agency at Fort
  5160.  
  5161. Meade, Maryland. The network includes at least one Cray-1, the worlds
  5162.  
  5163. most powerful number-cruncher, and facilities provided by GCHQ at
  5164.  
  5165. Cheltenham.
  5166.  
  5167.  
  5168.  
  5169.    Although I know UK phone freaks who claim to have managed to
  5170.  
  5171. appear on the internal exchanges used by Century House (M16) and
  5172.  
  5173. Curzon Street House (M15) and have wandered along AUTOVON, the US
  5174.  
  5175. secure military phone network, I am not aware of anyone bold or
  5176.  
  5177. clever enough to have penetrated the UK's most secure computers.
  5178.  
  5179.  
  5180.  
  5181.    It must be acknowledged that in general it is far easier to obtain
  5182.  
  5183. the information held on these machines--and lesser ones like the DVLC
  5184.  
  5185. (vehicle licensing) and PNC (Police National Computer)-- by criminal
  5186.  
  5187. means than by hacking -- bribery, trickery or blackmail, for example.
  5188.  
  5189. Nevertheless, there is an interesting hacker's exercise in
  5190.  
  5191. demonstrating how far it is possible to produce details from open
  5192.  
  5193. sources of these systems, even when the details are supposed to be
  5194.  
  5195. secret. But this relates to one of the hacker's own secret
  5196.  
  5197. weapons--thorough research, the subject of the next chapter.
  5198.  
  5199.  
  5200.  
  5201. ** Page 41
  5202.  
  5203.  
  5204.  
  5205.  
  5206.  
  5207.  
  5208.  
  5209. CHAPTER 5
  5210.  
  5211.  
  5212.  
  5213.  
  5214.  
  5215. Hackers' Intelligence
  5216.  
  5217.  
  5218.  
  5219.    Of all the features of hacking that mystify outsiders, the first
  5220.  
  5221. is how the hackers get the phone numbers that give access to the
  5222.  
  5223. computer systems, and the passwords that open the data. Of all the
  5224.  
  5225. ways in which hacking is portrayed in films, books and tv, the most
  5226.  
  5227. misleading is the concentration on the image of the solitary genius
  5228.  
  5229. bashing away at a keyboard trying to 'break in'.
  5230.  
  5231.  
  5232.  
  5233.    It is now time to reveal one of the dirty secrets of hacking:
  5234.  
  5235. there are really two sorts of hacker. For this purpose I will call
  5236.  
  5237. them the trivial and the dedicated. Anyone can become a trivial
  5238.  
  5239. hacker: you acquire, from someone else, a phone number and a password
  5240.  
  5241. to a system; you dial up, wait for the whistle, tap out the password,
  5242.  
  5243. browse around for a few minutes and log off.  You've had some fun,
  5244.  
  5245. perhaps, but you haven't really done anything except follow a
  5246.  
  5247. well-marked path. Most unauthorised computer invasions are actually
  5248.  
  5249. of this sort.
  5250.  
  5251.  
  5252.  
  5253.    The dedicated hacker, by contrast, makes his or her own
  5254.  
  5255. discoveries, or builds on those of other pioneers. The motto of
  5256.  
  5257. dedicated hackers is modified directly from a celebrated split
  5258.  
  5259. infinitive: to boldly pass where no man has hacked before.
  5260.  
  5261.  
  5262.  
  5263.    Successful hacking depends on good research. The materials of
  5264.  
  5265. research are all around: as well as direct hacker-oriented material
  5266.  
  5267. of the sort found on bulletin board systems and heard in quiet
  5268.  
  5269. corners during refreshment breaks at computer clubs, huge quantities
  5270.  
  5271. of useful literature are published daily by the marketing departments
  5272.  
  5273. of computer companies and given away to all comers: sheaves of
  5274.  
  5275. stationery and lorry loads of internal documentation containing
  5276.  
  5277. important clues are left around to be picked up. It is up to the
  5278.  
  5279. hacker to recognise this treasure for what it is, and to assemble it
  5280.  
  5281. in a form in which it can be used.
  5282.  
  5283.  
  5284.  
  5285.    Anyone who has ever done any intelligence work, not necessarily
  5286.  
  5287. for a government, but for a company, or who has worked as an
  5288.  
  5289. investigative journalist, will tell you that easily 90% of the
  5290.  
  5291. information you want is freely available and that the difficult part
  5292.  
  5293. is recognising and analysing it.  Of the remaining 10%, well over
  5294.  
  5295. half can usually be inferred from the material you already have,
  5296.  
  5297. because, given a desired objective, there are usually only a limited
  5298.  
  5299. number of sensible solutions.
  5300.  
  5301.  
  5302.  
  5303. ** Page 42
  5304.  
  5305.  
  5306.  
  5307. You can go further: it is often possible to test your inferences and,
  5308.  
  5309. having done that, develop further hypotheses. So the dedicated
  5310.  
  5311. hacker, far from spending all the time staring at a VDU and 'trying
  5312.  
  5313. things' on the keyboard, is often to be found wandering around
  5314.  
  5315. exhibitions, attending demonstrations, picking up literature, talking
  5316.  
  5317. on the phone (voice-mode!) and scavenging in refuse bins.
  5318.  
  5319.  
  5320.  
  5321.    But for both trivial operator, and the dedicated hacker who wishes
  5322.  
  5323. to consult with his colleagues, the bulletin board movement has been
  5324.  
  5325. the single greatest source of intelligence.
  5326.  
  5327.  
  5328.  
  5329.  
  5330.  
  5331. Bulletin Boards
  5332.  
  5333.  
  5334.  
  5335.    Since 1980, when good software enabling solitary micro-computers
  5336.  
  5337. to offer a welcome to all callers first became widely available, the
  5338.  
  5339. bulletin board movement has grown by leaps and bounds. If you haven t
  5340.  
  5341. logged on to at least one already, now is the time to try. At the
  5342.  
  5343. very least it will test out your computer, modem and software --and
  5344.  
  5345. your skills in handling them. Current phone numbers, together with
  5346.  
  5347. system hours and comms protocol requirements, are regularly published
  5348.  
  5349. in computer mags; once you have got into one, you will usually find
  5350.  
  5351. current details of most of the others.
  5352.  
  5353.  
  5354.  
  5355.    Somewhere on most boards you will find a series of Special
  5356.  
  5357. Interest Group (SIG) sections and among these, often, will be a
  5358.  
  5359. Hacker's Club. Entrance to each SIG will be at the discretion of the
  5360.  
  5361. Sysop, the Bulletin Board owner. Since the BBS software allows the
  5362.  
  5363. Sysop to conceal from users the list of possible SIGs, it may not be
  5364.  
  5365. immediately obvious whether a Hacker's section exists on a particular
  5366.  
  5367. board. Often the Sysop will be anxious to form a view of a new
  5368.  
  5369. entrant before admitting him or her to a 'sensitive' area. It has
  5370.  
  5371. even been known for bulletin boards to carry two hacker sections:
  5372.  
  5373. one, admission to which can be fairly easily obtained; and a second,
  5374.  
  5375. the very existence of which is a tightly-controlled secret, where
  5376.  
  5377. mutually trusting initiates swap information.
  5378.  
  5379.  
  5380.  
  5381.    The first timer, reading through a hacker's bulletin board, will
  5382.  
  5383. find that it seems to consist of a series of discursive conversations
  5384.  
  5385. between friends.  Occasionally, someone may write up a summary for
  5386.  
  5387. more universal consumption.  You will see questions being posed. if
  5388.  
  5389. you feel you can contribute, do so, because the whole idea is that a
  5390.  
  5391. BBS is an information exchange. It is considered crass to appear on a
  5392.  
  5393. board and simply ask 'Got any good numbers?; if you do, you will not
  5394.  
  5395. get any answers. Any questions you ask should be highly specific,
  5396.  
  5397. show that you have already done some ground-work, and make clear that
  5398.  
  5399. any results derived from the help you receive will be reported back
  5400.  
  5401. to the board.
  5402.  
  5403.  
  5404.  
  5405. ** Page 43
  5406.  
  5407.  
  5408.  
  5409.    Confidential notes to individuals, not for general consumption,
  5410.  
  5411. can be sent using the E-Mail option on the bulletin board, but
  5412.  
  5413. remember, nothing is hidden from the Sysop.
  5414.  
  5415.  
  5416.  
  5417.    A flavour of the type of material that can be seen on bulletin
  5418.  
  5419. boards appears from this slightly doctored excerpt (I have removed
  5420.  
  5421. some of the menu sequences in which the system asks what you want to
  5422.  
  5423. do next and have deleted the identities of individuals):
  5424.  
  5425.  
  5426.  
  5427. Msg#: 3538 *Modem Spot*
  5428.  
  5429. 01/30/84 12:34:54 (Read 39 Times)
  5430.  
  5431. From: xxxxxxxxxx
  5432.  
  5433. To: ALL
  5434.  
  5435. Subj: BBC/MAPLIN MODEMS
  5436.  
  5437. RE THE CONNECTIONS ON THE BBC/MAPLIN MODEM SETUP. THE crs PIN IS USED TO
  5438.  
  5439. HANDSHAKE WITH THE RTS PIN E.G. ONE UNIT SENDS RTS (READY TO SEND) AND 
  5440.  
  5441. SECOND UNIT REPLIES CTS (CLEAR TO SEND). USUALLY DONE BY TAKING PIN HIGH. IF
  5442.  
  5443. YOU STRAP IT HIGH I WOULD SUGGEST VIA A 4K7 RESISTOR TO THE VCC/+VE RAIL (5V).
  5444.  
  5445. IN THE EVENT OF A BUFFER OVERFLOW THESE RTS/CTS PINS ARE TAKEN LOW AND THIS
  5446.  
  5447. STOPS THE DATA TRANSFER. ON A 25WAY D TYPE CONNECTOR TX DATA IS PIN 2
  5448.  
  5449. RX DATA IS PIN 3
  5450.  
  5451. RTS IS PIN 4
  5452.  
  5453. CTS IS PIN 5
  5454.  
  5455. GROUND IS PIN 7
  5456.  
  5457.  
  5458.  
  5459. ALL THE BEST -- ANY COMMTO XXXXXXXXX
  5460.  
  5461. (DATA COMMS ENGINEER)
  5462.  
  5463.  
  5464.  
  5465. Msg#: 3570 *Modem Spot*
  5466.  
  5467. 01/31/84 23:43:08 (Read 31 Times)
  5468.  
  5469. From: XXXXXXXXXX
  5470.  
  5471. To: XXXXXXXXXXX
  5472.  
  5473. Subj: REPLY TO MSG# 3538 (BBC/MAPLIN MODEMS)
  5474.  
  5475. ON THE BBC COMPUTER IT IS EASIER TO CONNECT THE RTS (READY TO SEND) PIN HE
  5476.  
  5477. CTS (CLEAR TO SEND) PIN. THIS OVERCOMES THE PROBLEM OF HANDSHAKING.
  5478.  
  5479. SINCE THE MAPLIN MODEM DOES NOT HAVE HANDSHAKING.I HAVE PUT MY RTS CTS JUMPER
  5480.  
  5481. INSIDE THE MODEM. MY CABLES ARE THEN STANDARD AND CAN BE USED WITH HANDSHAKERS.
  5482.  
  5483. REGARDS
  5484.  
  5485.  
  5486.  
  5487. Hsg#: 3662 *HACKER'S CLUB*
  5488.  
  5489. 02/04/84 23:37:11 (Read 41 Times)
  5490.  
  5491. From: XXXXXXXXXX
  5492.  
  5493. To: ALL
  5494.  
  5495. Subj: PUBLIC DATA NET
  5496.  
  5497. Does anyone know what the Public Data Net is? I appear to have access to it, &
  5498.  
  5499. I daren't ask what it is!
  5500.  
  5501. Also, can anyone tell me more about the Primenet systems... Again I seem to
  5502.  
  5503. have the means,but no info. For instance, I have a relative who logs on to
  5504.  
  5505. another Prime Both of our systems are on Primenet, is there any way we can
  5506.  
  5507. communicate?
  5508.  
  5509. More info to those who want it...
  5510.  
  5511.  
  5512.  
  5513. <N>ext msg, <R>eply, or <S>top?
  5514.  
  5515. Msg has replies, read now(Y/N)? y
  5516.  
  5517.  
  5518.  
  5519. Reply has been deleted
  5520.  
  5521.  
  5522.  
  5523. <N>ext msg, <R>eply, or <S>top?
  5524.  
  5525.  
  5526.  
  5527. Msg#: 3739 *HACKER'S CLUB*
  5528.  
  5529. 02/06/84 22:39:06 (Read 15 Times)
  5530.  
  5531. From: xxxxxxxxxx
  5532.  
  5533. To: xxxxxxxxxx
  5534.  
  5535. Subj: REPLY TO MSG# 3716 (PRIMENET COMMS)
  5536.  
  5537. Ahh, but what is the significance of the Address-does it mean a PSS number. or
  5538.  
  5539. some thing like that? Meanwhile, I'II get on-line (via voice-link on the phone!)
  5540.  
  5541. to my cousin, and see what he has on it....
  5542.  
  5543.  
  5544.  
  5545. ** Page 44
  5546.  
  5547.  
  5548.  
  5549. Msg#: 3766 *HACKER'S CLUB*
  5550.  
  5551. 02/07/84 13:37:54 (Read 13 Times)
  5552.  
  5553. From: xxxxxxxxxxx
  5554.  
  5555. To: xxxxxxxxxxx
  5556.  
  5557. Subj: REPLY TO MSG# 3751 (PUBLIC DATA NET)
  5558.  
  5559. Primenet is a local network. I know of one in Poole, An BTGold use
  5560.  
  5561. one between their systems too. It Is only an internal network, I
  5562.  
  5563. suggest using PSS to communicate between different primes. Cheers.
  5564.  
  5565.  
  5566.  
  5567. <N>ext msg, <R>eply, or <S>top?
  5568.  
  5569.  
  5570.  
  5571. Msg#: 3799 *BBC*
  5572.  
  5573. 02/07/84 22:09:05 (Read 4 Times)
  5574.  
  5575. From: xxxxxxxxxxx
  5576.  
  5577. To: xxxxxxxxxxx
  5578.  
  5579. Subj: REPLY TO MSG# 3751 (RGB VIDEO)
  5580.  
  5581. The normal video output BNC can be made to produce colour video by
  5582.  
  5583. making a link near to the bnc socket on the pcb. details are in the
  5584.  
  5585. advanced user guide under the chapter on what the various links do.
  5586.  
  5587. If you require more I will try to help, as I have done this mod and
  5588.  
  5589. it works fine
  5590.  
  5591.  
  5592.  
  5593. Msg#: 935 *EREWHON*
  5594.  
  5595. 09/25/83 01:23:00 (Read 90 Times)
  5596.  
  5597. From: xxxxxxxxxx
  5598.  
  5599. To: ALL
  5600.  
  5601. Subj: US PHONE FREAKING
  5602.  
  5603. USA Phone Freaking is done with a 2 out of 5 Code. The tones must be
  5604.  
  5605. with 30Hz, and have less than 1% Distortion.
  5606.  
  5607.  
  5608.  
  5609. Master Tone Frequency = 2600 Hz.
  5610.  
  5611. >1 = 700 & 900 Hz
  5612.  
  5613. >2 = 700 & 1100 Hz
  5614.  
  5615. >3 = 900 & 1100 HZ
  5616.  
  5617. >4 = 700 & 1300 Hz
  5618.  
  5619. >5 = 900 & 1300 Hz
  5620.  
  5621. >6 = 1100 & 1300 Hz
  5622.  
  5623. >7 = 700 & 1500 HZ
  5624.  
  5625. >8 = 900 & 1500 Hz
  5626.  
  5627. >9 = 1100 & 1500 Hz
  5628.  
  5629. >0 = 1300 & 1500 Hz
  5630.  
  5631. >Start Key Signal = 1100 & 1700 Hz
  5632.  
  5633. >End Key Signal = 1300 & 1700 Hz
  5634.  
  5635. > Military Priority Keys 11=700 & 1700 ; 12=900 & 1700 - I don't
  5636.  
  5637. recommend using these. ( The method of use will be explained in a
  5638.  
  5639. separate note.  DO NOT DISCLOSE WHERE YOU GOT THESE FREQUENCIES TO
  5640.  
  5641. ANYONE!
  5642.  
  5643.  
  5644.  
  5645. Msg#: 936 *EREWHON*
  5646.  
  5647. 09/20/83 01:34:43 (Read 89 Times)
  5648.  
  5649. From: xxxxxxxxxxxx
  5650.  
  5651. To: ALL
  5652.  
  5653. Subj: UK PHONE FREAKING
  5654.  
  5655.  
  5656.  
  5657. The UK System also uses a 2 out of 5 tone pattern.
  5658.  
  5659.  
  5660.  
  5661. The Master Frequency is 2280 Hz
  5662.  
  5663. >I = 1380 & 1500 Hz
  5664.  
  5665. >2 = 1380 & 1620 Hz
  5666.  
  5667. >3 = 1500 & 1620 Hz
  5668.  
  5669. >4 = 1380 & 1740 Hz
  5670.  
  5671. >5 = 1500 & 1740 Hz
  5672.  
  5673. >6 = 1620 & 1740 Hz
  5674.  
  5675. >7 = 1380 & I860 Hz
  5676.  
  5677. >8 = 1500 & 1860 Hz
  5678.  
  5679. >9 = 1620 & 1860 Hz
  5680.  
  5681. >0 = 1740 & 1860 Hz
  5682.  
  5683. >Start Key = 1740 & 1980 ; End Keying = 1860 & 1980 Hz
  5684.  
  5685. >Unused I think 11 = 1380 & 1980 ; 12 = 1500 & 1980 Hz
  5686.  
  5687.  
  5688.  
  5689. This is from the CCITT White Book Vol. 6 and is known as SSMF No. 3
  5690.  
  5691. to some B.T. Personnel.
  5692.  
  5693.  
  5694.  
  5695. The 2280 Hz tone is being filtered out at many exchanges so you may
  5696.  
  5697. need quite high level for it to work.
  5698.  
  5699.  
  5700.  
  5701. ** Page 45
  5702.  
  5703.  
  5704.  
  5705. Msg#: 951 *EREWHON*
  5706.  
  5707. 09/21/83 17:44:28 (Read 79 Times)
  5708.  
  5709. From: xxxxxxxxxx
  5710.  
  5711. To: PHONE FREAK's
  5712.  
  5713. Subj: NEED YOU ASK ?
  5714.  
  5715. In two other messages you will find the frequencies listed for the
  5716.  
  5717. Internal phone system controls. This note is intended to explain how
  5718.  
  5719. the system could be operated. The central feature to realise is that
  5720.  
  5721. ( especially in the (USA) the routing information in a call is not in
  5722.  
  5723. the Dialled Code. The normal sequence of a call is that the Area Code
  5724.  
  5725. is received while the Subscriber No.  Is stored for a short period.
  5726.  
  5727. The Local Exchange reads the area code and selects the best route at
  5728.  
  5729. that time for the call. The call together with a new "INTERNAL"
  5730.  
  5731. dialling code Is then sent on to the next exchange together with the
  5732.  
  5733. subscriber number. This is repeated from area to area and group to
  5734.  
  5735. group.  The system this way provides many routes and corrects itself
  5736.  
  5737. for failures.
  5738.  
  5739.  
  5740.  
  5741. The Technique. make a Long Distance call to a number which does not
  5742.  
  5743. answer.  Send down the Master Tone. (2600 or 22080 Hz) This will
  5744.  
  5745. clear the line back, but leave you in the system. You may now send
  5746.  
  5747. the "Start key Pulse" followed by the Routing Code and the Subscriber
  5748.  
  5749. No. Finish with the "End keying Pulse". The system sees you as being
  5750.  
  5751. a distant exchange requesting a route for a call.
  5752.  
  5753.  
  5754.  
  5755. Meanwhile back at the home base. Your local exchange will be logging
  5756.  
  5757. you in as still ringing on the first call. There are further problems
  5758.  
  5759. in this in both the USA and the UK as the techniques are understood
  5760.  
  5761. and disapproved of by those in authority. You may need to have a
  5762.  
  5763. fairly strong signal into the system to get past filters present on
  5764.  
  5765. the line. Warning newer exchanges may link these filters to alarms.
  5766.  
  5767. Try from a phone box or a Public Place and see what happens or who
  5768.  
  5769. comes.
  5770.  
  5771.  
  5772.  
  5773. Example:- To call from within USA to Uk:
  5774.  
  5775. > Ring Toll Free 800 Number
  5776.  
  5777. > Send 2600 Hz Key Pulse
  5778.  
  5779. > When line goes dead you are in trunk level
  5780.  
  5781. > Start Pulse 182 End Pulse = White Plains N.Y. Gateway continued in
  5782.  
  5783. next message
  5784.  
  5785.  
  5786.  
  5787. Hsg#: 952 *EREWHON*
  5788.  
  5789. 09/21/83 18:03:12 (Read 73 Times)
  5790.  
  5791. From: xxxxxxxxxx
  5792.  
  5793. To: PHONE FREAKS
  5794.  
  5795. Subj: HOW TO DO IT PT 2
  5796.  
  5797.  
  5798.  
  5799. > Start Pulse 044 = United Kingdom
  5800.  
  5801. > 1 = London ( Note no leading O please )
  5802.  
  5803. > 730 1234 = Harrods Department Store.
  5804.  
  5805.  
  5806.  
  5807. Any info on internal address codes would be appreciated from any
  5808.  
  5809. callers.
  5810.  
  5811.  
  5812.  
  5813. Msg#: 1028 *EREWHON*
  5814.  
  5815. 09/25/83 23:02:35 (Read 94 Times)
  5816.  
  5817. From: xxxxxxxxxxxx
  5818.  
  5819. To: ALL
  5820.  
  5821. Subj: FREEFONE PART I
  5822.  
  5823.  
  5824.  
  5825. The following info comes from a leaflet entitled 'FREEFONE':
  5826.  
  5827.  
  5828.  
  5829. "British Telecom's recent record profits and continuing appalling
  5830.  
  5831. service have prompted the circulation of this information. It
  5832.  
  5833. comprises a method of making telephone calls free of charge."
  5834.  
  5835.  
  5836.  
  5837. Circuit Diagram:
  5838.  
  5839.  
  5840.  
  5841. O---o-------    -------o----O
  5842.  
  5843. :   !                  !    :
  5844.  
  5845. :   !                  !    :
  5846.  
  5847. L   o--------  --------o    P
  5848.  
  5849. I   !                  !    H
  5850.  
  5851. N   !                  !    O
  5852.  
  5853. E   o--    ------  ----o    N
  5854.  
  5855. :   !                  !    E
  5856.  
  5857. I   !                  !    :
  5858.  
  5859. N   o-------    -------o    :
  5860.  
  5861. :                           :
  5862.  
  5863. :                           :
  5864.  
  5865. :                           :
  5866.  
  5867. O---------------------------O
  5868.  
  5869.  
  5870.  
  5871. ** Page 46
  5872.  
  5873.  
  5874.  
  5875. S1 = XXX
  5876.  
  5877. C1 = XXX
  5878.  
  5879. D1 = XXX
  5880.  
  5881. D2 = XXX
  5882.  
  5883. R1 = XXX
  5884.  
  5885.  
  5886.  
  5887. Continued...
  5888.  
  5889.  
  5890.  
  5891. MSG#: 1029 *EREWHON*
  5892.  
  5893. 09/25/83 23:19:17 (Read 87 Times)
  5894.  
  5895. From xxxxxxxxxxx
  5896.  
  5897. To: ALL
  5898.  
  5899. Subj: FREEFONE PART 2
  5900.  
  5901.  
  5902.  
  5903. Circuit Operation:
  5904.  
  5905.  
  5906.  
  5907. The circuit inhibits the charging for incoming calls only. When a
  5908.  
  5909. phone is answered, there is normally approx. IOOmA DC loop current
  5910.  
  5911. but only 8mA or so is necessary to polarise the mic In the handset.
  5912.  
  5913. Drawing only this small amount is sufficient to fool BT's ancient
  5914.  
  5915. "Electric Meccano".
  5916.  
  5917.  
  5918.  
  5919. It's extremely simple. When ringing, the polarity of the line
  5920.  
  5921. reverses so D1 effectively answers the call when the handset is
  5922.  
  5923. lifted. When the call is established, the line polarity reverts and
  5924.  
  5925. R1 limits the loop current while D2 is a LED to indicate the circuit
  5926.  
  5927. is in operation. C1 ensures speech is unaffected. S1 returns the
  5928.  
  5929. telephone to normal.
  5930.  
  5931.  
  5932.  
  5933. Local calls of unlimited length can be made free of charge. Long
  5934.  
  5935. distance calls using this circuit are prone to automatic
  5936.  
  5937. disconnection this varies from area to area but you will get at least
  5938.  
  5939. 3 minutes before the line is closed down.  Further experimentation
  5940.  
  5941. should bear fruit in this respect.
  5942.  
  5943.  
  5944.  
  5945. Sith the phone on the hook this circuit is completely undetectable.
  5946.  
  5947. The switch should be cLosed if a call is received from an operator,
  5948.  
  5949. for example, or to make an outgoing call. It has proved extremely
  5950.  
  5951. useful, particularly for friends phoning from pay phones with jammed
  5952.  
  5953. coin slots.
  5954.  
  5955.  
  5956.  
  5957. *Please DO NOT tell ANYONE where yoU found this information*
  5958.  
  5959.  
  5960.  
  5961. Msg#: 1194 *EREWHON*
  5962.  
  5963. 10/07/83 04:50:34 (Read 81 Times)
  5964.  
  5965. From: xxxxxxxxxxxx
  5966.  
  5967. To: ALL
  5968.  
  5969. Subj: FREE TEST NUMBERS
  5970.  
  5971.  
  5972.  
  5973. Free Test Numbers
  5974.  
  5975.  
  5976.  
  5977. Here are some no's that have been found to work:
  5978.  
  5979. Dial 174 <last 4 figs of your no>: this gives unobtainable then when
  5980.  
  5981. you replace handset the phone rings.
  5982.  
  5983.  
  5984.  
  5985. Dial 175 <last 4 figs of your no: this gives 'start test...start
  5986.  
  5987. test...', then when you hang-up the phone rings. Pick it up and you
  5988.  
  5989. either get dial tone which indicates OK or you will get a recording
  5990.  
  5991. i.e 'poor insulation B line' telling you what's wrong. If you get
  5992.  
  5993. dial tone you can immediately dial 1305 to do a further test which
  5994.  
  5995. might say 'faulty dial pulses'.  Other numbers to try are 182, 184 or
  5996.  
  5997. 185.  I have discovered my exchange (Pontybodkin) gives a test ring
  5998.  
  5999. for 1267.  These numbers all depend on you local exchange so It pays
  6000.  
  6001. to experiment, try numbers starting with 1 as these are all local
  6002.  
  6003. functions. Then when you discover something of interest let me know
  6004.  
  6005. on this SIG.
  6006.  
  6007.  
  6008.  
  6009.  
  6010.  
  6011. Msg: 2241 *EREWHON*
  6012.  
  6013. 12/04/83 20:48:49 (Read 65 Times)
  6014.  
  6015. From: SYSOP
  6016.  
  6017. To: SERIOUS FREAKS
  6018.  
  6019. Subj: USA INFO
  6020.  
  6021.  
  6022.  
  6023. There is a company (?) in the USA called Loopmaniacs Unlimited,
  6024.  
  6025. PO Box 1197, Port Townsend. WA, 98368, who publish a line of books on
  6026.  
  6027. telephone hacking.  Some have circuits even. Write to M. Hoy there.
  6028.  
  6029.  
  6030.  
  6031. One of their publications is "Steal This Book" at S5.95 plus about $4
  6032.  
  6033. post. Its Worth stealing, but don't show it to the customs!
  6034.  
  6035.  
  6036.  
  6037. ** Page 47
  6038.  
  6039.  
  6040.  
  6041. Msg#: 3266 *EREWHON*
  6042.  
  6043. 01/22/84 06:25:01 (Read 53 Times)
  6044.  
  6045. From: xxxxxxxxxx
  6046.  
  6047. To: ALL
  6048.  
  6049. Subj: UNIVERSITY COMPUTERS
  6050.  
  6051. As already described getting onto the UCL PAD allows various calls.
  6052.  
  6053. Via this network you can access many many university/research
  6054.  
  6055. computers To get a full list use CALL 40 then HELP, select GUIDE.
  6056.  
  6057. Typing '32' at the VIEW prompt will start listing the addresses. Host
  6058.  
  6059. of these can be used at the pad by 'CALL addr' where addr is the
  6060.  
  6061. address. For passwords you try DEMO HELP etc. If you find anything
  6062.  
  6063. interesting report it here.
  6064.  
  6065. HINT: To aviod the PAD hanging up at the end of each call use the
  6066.  
  6067. LOGON command - use anything for name and pwd. This seems to do the
  6068.  
  6069. trick.
  6070.  
  6071. Another number: Tel: (0235) 834531. This is another data
  6072.  
  6073. exchange. This one's a bit harder to wake up. You must send a 'break
  6074.  
  6075. level' to start. This can be done using software but with a maplin
  6076.  
  6077. just momentarily pull out the RS232 com. Then send RETURNs. To get a
  6078.  
  6079. list of 'classes' you could use say Manchesters HELP:- CALL 1020300,
  6080.  
  6081. user:DEMO pwd:DEMO en when you're on HELP PACX.
  6082.  
  6083.  
  6084.  
  6085. Msg#: 3687 *HACKER'S CLUB*
  6086.  
  6087. 02/05/84 14:41:43 (Read 416 Times)
  6088.  
  6089. From: xxxxxxxxxxxx
  6090.  
  6091. To: ALL
  6092.  
  6093. Subj: HACKERS NUMBERS
  6094.  
  6095.  
  6096.  
  6097. The following are some of the numbers collected in the Hackers SIG:
  6098.  
  6099.  
  6100.  
  6101. Commodore BBS (Finland)       358 61 116223
  6102.  
  6103.  
  6104.  
  6105. Gateway test                  01 600 1261
  6106.  
  6107. PRESTEST (1200/75)            01 583 9412
  6108.  
  6109. Some useful PRESTEL nodes - 640..Res.D (Martlesham's experiments in
  6110.  
  6111. Dynamic Prestel DRCS, CEPT standards, Picture Prestel, 601
  6112.  
  6113. (Mailbox,Telemessaging, Telex Link - and maybe Telecom Gold), 651
  6114.  
  6115. (Scratchpad -always changing). Occasionally parts of 650 (IP News)
  6116.  
  6117. are not properly CUGed off. 190 sometimes is interesting well.
  6118.  
  6119.  
  6120.  
  6121. These boards all specialised in lonely hearts services !
  6122.  
  6123. The boards with an asterisk all use BELL Tones
  6124.  
  6125. *Fairbanks, AK,    907-479-0315
  6126.  
  6127. *Burbank, CA,      213-840-8252
  6128.  
  6129. *Burbank, CA,      213-842-9452
  6130.  
  6131. *Clovis, CA,       209-298-1328
  6132.  
  6133. *Glendale, CA,     213-242-l882
  6134.  
  6135. *La Palma, CA,     714-220-0239
  6136.  
  6137. *Hollywood, CA,    213-764-8000
  6138.  
  6139. *San Francisco CA, 415-467-2588
  6140.  
  6141. *Santa Monica CA,  213-390-3239
  6142.  
  6143. *Sherman Oaks CA,  213-990-6830
  6144.  
  6145. *Tar~ana , CA,     213-345-1047
  6146.  
  6147. *Crystal Rivers FL,904-795-8850
  6148.  
  6149. *Atlanta, GA,      912-233-0863
  6150.  
  6151. *Hammond, IN,      219-845-4200
  6152.  
  6153. *Cleveland, OH,    216-932-9845
  6154.  
  6155. *Lynnefield, MA,   6l7-334-6369
  6156.  
  6157. *Omaha, NE,        402-571-8942
  6158.  
  6159. *Freehold, NJ,     201-462-0435
  6160.  
  6161. *New York, NY,     212-541-5975
  6162.  
  6163. *Cary, NC,         919-362-0676
  6164.  
  6165. *Newport News,VA   804-838-3973
  6166.  
  6167. *Vancouver, WA,    200-250-6624
  6168.  
  6169. Marseilles, France 33-91-91-0060
  6170.  
  6171.  
  6172.  
  6173. Both USA nos. prefix (0101)
  6174.  
  6175. a) Daily X-rated Doke Service 516-922-9463
  6176.  
  6177. b) Auto-Biographies of young ladies who normally work in
  6178.  
  6179. unpublishable magazines on 212-976-2727.
  6180.  
  6181. c)Dial a wank 0101,212,976,2626; 0101,212,976,2727
  6182.  
  6183.  
  6184.  
  6185. ** Page 48
  6186.  
  6187.  
  6188.  
  6189. Msg#: 3688 *HACKER'S CLUB*
  6190.  
  6191. 02/05/84 14:44:51 (Read 393 Times)
  6192.  
  6193. From: xxxxxxxxxxx
  6194.  
  6195. To: ALL
  6196.  
  6197. Subj: HACKERS NUMBERS CONT...
  6198.  
  6199. Hertford PDP 11/70 Hackers BBS:
  6200.  
  6201. Call 0707-263577 with 110 baud selected.
  6202.  
  6203. type: SET SPEED 300'CR'
  6204.  
  6205. After hitting CR switch to 300 baud.
  6206.  
  6207. Then type: HELLO 124,4'CR
  6208.  
  6209. !Password: HAE4 <CR>
  6210.  
  6211. When logged on type: COMMAND HACKER <CR>
  6212.  
  6213. Use: BYE to log out
  6214.  
  6215. *********
  6216.  
  6217. EUCLID            388-2333
  6218.  
  6219. TYPE A COUPLE OF <CR> THEN PAD <CR>
  6220.  
  6221. ONCE LOGGED ON TO PAD TYPE CALL 40 <CR> TRY DEMO AS A USERID WHY NOT
  6222.  
  6223. TRY A FEW DIFFER DIFFERENT CALLS THIS WILL LET U LOG ON TO A WHOLE
  6224.  
  6225. NETWORK SYSTEM ALL OVER EUROPE!
  6226.  
  6227. YOU CAN ALSO USE 01-278-4355.
  6228.  
  6229. ********
  6230.  
  6231. unknown 300 Baud         01-854 2411
  6232.  
  6233. 01-854 2499
  6234.  
  6235. ******
  6236.  
  6237. Honeywell:From London dial the 75, else 0753(SLOUGH)
  6238.  
  6239. 75 74199 75 76930
  6240.  
  6241. Type- TSS
  6242.  
  6243. User id: D01003
  6244.  
  6245. password: Unknown (up to 10 chars long)
  6246.  
  6247. Type: EXPL GAMES LIST to list games
  6248.  
  6249. To run a game type: FRN GAMES(NAME) E for a fotran game.
  6250.  
  6251. Replace FRN with BRN for BASIC games.
  6252.  
  6253. ******
  6254.  
  6255. Central London Poly 01 637 7732/3/4/5
  6256.  
  6257. ******
  6258.  
  6259. PSS (300)        0753 6141
  6260.  
  6261. ******
  6262.  
  6263. Comshare (300)   01 351 2311
  6264.  
  6265. ******
  6266.  
  6267. 'Money Box'      01 828 9090
  6268.  
  6269. ******
  6270.  
  6271. Imperial College 01 581 1366
  6272.  
  6273. 01 581 1444
  6274.  
  6275. *******
  6276.  
  6277. These are most of the interesting numbers that have come up over the
  6278.  
  6279. last bit. If I have omitted any, please leave them in a message.
  6280.  
  6281.  
  6282.  
  6283. Cheers, xxxxx.
  6284.  
  6285.  
  6286.  
  6287. Msg#: 5156 *HACKER'S CLUB*
  6288.  
  6289. 04/15/84 08:01:11 (Read 221 Times)
  6290.  
  6291. From: xxxxxxxxxx
  6292.  
  6293. To: ALL
  6294.  
  6295. Subj: FINANCIAL DATABASES
  6296.  
  6297. You can get into Datastream on dial-up at 300/300 on 251 6180 - no I
  6298.  
  6299. don't have any passwords....you can get into Inter Company
  6300.  
  6301. Comparisons (ICC) company database of 60,000 companies via their
  6302.  
  6303. 1200/75 viewdata front-end processor on 253 8788. Type ***# when
  6304.  
  6305. asked for your company code to see a demo...
  6306.  
  6307.  
  6308.  
  6309.  
  6310.  
  6311. Msg#: 5195 *HACKER'S CLUB*
  6312.  
  6313. 04/17/84 02:28:10 (Read 229 Times)
  6314.  
  6315. From: xxxxxxxxxx
  6316.  
  6317. To: ALL
  6318.  
  6319. Subj: PSS TELEX
  6320.  
  6321. THIS IS PROBOBLY OLD HAT BY NOW BUT IF YOU USE PSS THEN A92348******
  6322.  
  6323. WHERE **=UK TELEX NO. USE CTRL/P CLR TO BET OUT AFTER MESSAGE. YOU
  6324.  
  6325. WILL BE CHARGED FOR USE I GUESS
  6326.  
  6327.  
  6328.  
  6329. ** Page 49
  6330.  
  6331.  
  6332.  
  6333. Msg#: 7468 *EREWHON*
  6334.  
  6335. 06/29/84 23:30:24 (Read 27 Times)
  6336.  
  6337. From: xxxxxxxxxx
  6338.  
  6339. To: PHREAKS
  6340.  
  6341. Subj: NEW(OLD..) INFO
  6342.  
  6343. TODAY I WAS LUCKY ENOUGH TO DISCOVER A PREVIOUSLY UNKNOWN CACHE OF
  6344.  
  6345. AMERICAN MAGAZINE KNOWN AS TAP. ALTHOUGH THEYRE RATHER OUT OF DATE
  6346.  
  6347. (1974-1981) OR SO THEY ARE PRETTY FUNNY AND HAVE A FEW INTERESTING
  6348.  
  6349. BITS OF INFORMATION, ESPECIALLY IF U WANT TO SEE THE CIRCUIT DIAGRAMS
  6350.  
  6351. OF UNTOLD AMOUNTS OF BLUE/RED/BLACK/???  BOXES THERE ARE EVEN A FEW
  6352.  
  6353. SECTIONS ON THE UK (BUT AS I SAID ITS COMPLETELY OUT OF DATE). IN THE
  6354.  
  6355. FUTURE I WILL POST SOME OF THE GOOD STUFF FROM TAP ON THIS BOARD
  6356.  
  6357. (WHEN AND IF I CAN GET ON THIS BLOODY SYSTEM''). ALSO I MANAGED TO
  6358.  
  6359. FIND A HUGE BOOK PUBLISHED BY AT&T ON DISTANCE DIALING (DATED 1975).
  6360.  
  6361. DUNNO, IF ANYBODY'S INTERESTED THEN LEAVE A NOTE REQUESTING ANY INFO
  6362.  
  6363. YOU'RE ARE CHEERS PS ANYBODY KNOW DEPRAVO THE RAT?? DOES HE STILL
  6364.  
  6365. LIVE?
  6366.  
  6367.  
  6368.  
  6369. Msg#: 7852 t*ACKER'S CLUB*
  6370.  
  6371. 08/17/84 00:39:05 (Read 93 Times)
  6372.  
  6373. From: xxxxxxxxxx
  6374.  
  6375. To: ALL USERS
  6376.  
  6377. Subj: NKABBS
  6378.  
  6379. NKABBS IS NOW ONLINE. FOR ATARI & OTHER MICRO USERS. OPERATING ON 300
  6380.  
  6381. BAUD VIA RINGBACK SYSTEM. TIMES 2130HRS-2400HRS DAILY. TEL :0795
  6382.  
  6383. 842324. SYSTEM UP THESE TIMES ONLY UNTIL RESPONSE GROWS. ALL USERS
  6384.  
  6385. ARE WELCOME TO ON.  EVENTUALLY WE WILL BE SERVING BBC,COMMODORE VIC
  6386.  
  6387. 20/64 OWNERS.+NEWS ETC.
  6388.  
  6389.  
  6390.  
  6391. Msg#:8154 *EREWHON*
  6392.  
  6393. 08/02/84 21:46:11 (Read 13 Times)
  6394.  
  6395. From: ANON
  6396.  
  6397. To: ALL
  6398.  
  6399. Subj: REPLY TO MSG# :1150 (PHREAK BOARDS)
  6400.  
  6401.  
  6402.  
  6403. PHREAK BOARD NUMBERS
  6404.  
  6405. ACROSS THE U.S.
  6406.  
  6407.  
  6408.  
  6409.  
  6410.  
  6411. IF YOU KNOW OF A BOARD THAT IS NOT LISTED HERE, PLEASE LET ME KNOW
  6412.  
  6413. ABOUT IT.
  6414.  
  6415.  
  6416.  
  6417. JOLLY ROGER               713-468-0174 
  6418.  
  6419. PIRATE'S CHEST            617-981-1349 
  6420.  
  6421. PIRATE'S DATA CENTER      213-341-3962 
  6422.  
  6423. PIRATE'S SPACE STATION    617-244-8244 
  6424.  
  6425. PIRATE'S OUTHOUSE         301-299-3953 
  6426.  
  6427. PIRATE'S HANDLE           314-434-6187 
  6428.  
  6429. PIRATE'S DREAM            713-997-5067 
  6430.  
  6431. PIRATE'S TRADE            213-932-8294 
  6432.  
  6433. PIRATE'S TREK             914-634-1268 
  6434.  
  6435. PIRATE'S TREK III         914-835-3627 
  6436.  
  6437. PIRATE-80                 305-225-8059 
  6438.  
  6439. SANCTUARY                 201-891-9567 
  6440.  
  6441. SECRET SERVICE ][         215-855-7913 
  6442.  
  6443. SKELETON ISLAND           804-285-0041 
  6444.  
  6445. BOCA HARBOR               305-392-5924 
  6446.  
  6447. PIRATES OF PUGET SOUND    206-783-9798 
  6448.  
  6449. THE INSANITARIUM          609-234-6106 
  6450.  
  6451. HAUNTED MANSION           516-367-8172 
  6452.  
  6453. WASTELANDS                513-761-8250 
  6454.  
  6455. PIRATE'S HARBOR           617-720-3600 
  6456.  
  6457. SKULL ISLAND              203-972-1685 
  6458.  
  6459. THE TEMPLE                305-798-1615 
  6460.  
  6461. SIR LANCELOT'S CASTLE     914-381-2124 
  6462.  
  6463. PIRATE'8 CITY             703-780-0610 
  6464.  
  6465. PIRATE-S GALLEY           213-796-6602 
  6466.  
  6467. THE PAWN SHOPPE           213-859-2735 
  6468.  
  6469. HISSION CONTROL           301-983-8293 
  6470.  
  6471. BIG BLUE MONSTER          305-781-1683 
  6472.  
  6473. THE I.C.'S SOCKET         213-541-5607 
  6474.  
  6475. THE MAGIC REALM           212-767-9046 
  6476.  
  6477. PIRATE'S BAY              415-775-2384 
  6478.  
  6479. BEYOND BELIEF             213-377-6568 
  6480.  
  6481. PIRATE's TROVE            703-644-1665 
  6482.  
  6483. CHEYANNE MOUNTAIN         303-753 1554 
  6484.  
  6485. ALAHO CITY                512-623-6123 
  6486.  
  6487. CROWS NEST                617-862-7037 
  6488.  
  6489. PIRATE'S PUB ][           617-891-5793 
  6490.  
  6491. PIRATE'S I/0              201-543-6139 
  6492.  
  6493. SOUNDCHASER               804-788-0774 
  6494.  
  6495. SPLIT INFINITY            408-867-4455 
  6496.  
  6497. CAPTAIN'S LOG             612-377-7747 
  6498.  
  6499. THE SILHARILLION          714-535-7527 
  6500.  
  6501. TWILIGHT PHONE            313-775-1649 
  6502.  
  6503. THE UNDERGROUND           707-996-2427 
  6504.  
  6505. THE INTERFACE             213-477-4605 
  6506.  
  6507. THE DOC BOARD             713-471-4131 
  6508.  
  6509. SYSTEM SEVEN              415-232-7200 
  6510.  
  6511. SHADOW WORLD              713-777-8608 
  6512.  
  6513. OUTER LIMITS              213-784-0204 
  6514.  
  6515. METRO                     313-855-6321 
  6516.  
  6517. MAGUS                     703-471-0611 
  6518.  
  6519. GHOST SHIP 111 - PENTAGON 312-627-5138 
  6520.  
  6521. GHOST SHIP - TARDIS       312-528-1611 
  6522.  
  6523. DATA THIEVES              312-392-2403 
  6524.  
  6525. DANGER ISLAND             409-846-2900 
  6526.  
  6527. CORRUPT COMPUTING         313-453-9183 
  6528.  
  6529. THE ORACLE                305-475-9062 
  6530.  
  6531. PIRATE'S PLANET           901-756-0026 
  6532.  
  6533. CAESER S PALACE           305-253-9869 
  6534.  
  6535. CRASHER BBS               415-461-8215 
  6536.  
  6537. PIRATE'S BEACH            305-865-5432
  6538.  
  6539. PIRATE'S COVE             516-698-4008
  6540.  
  6541. PIRATE'S WAREHOUSE        415-924-8338
  6542.  
  6543. PIRATE'S PORT             512-345-3752
  6544.  
  6545. PIRATE'S NEWSTAND ][      213-373-3318
  6546.  
  6547. PIRATE'S GOLDMINE         617-443-7428
  6548.  
  6549. PIRATE'S SHIP             312-445-3883
  6550.  
  6551. PIRATE'S MOUNTAIN         213-472-4287
  6552.  
  6553. PIRATE'S TREK ][          914-967-2917
  6554.  
  6555. PIRATE'S TREK IV          714-932-1124
  6556.  
  6557. PORT OR THIEVES           305-798-1051
  6558.  
  6559. SECRET SERVICE            213-932-8294
  6560.  
  6561. SHERWOOD FOREST           212-896-6063
  6562.  
  6563. GALAXY ONE                215-224-0864
  6564.  
  6565. R.A.G.T.I.H.E.            217-429-6310
  6566.  
  6567. KINGDOM OF SEVEN          206-767-7777
  6568.  
  6569. THE STAR SYSTEM           516-698-7345
  6570.  
  6571. ALPHANET                  203-227-2987
  6572.  
  6573. HACKER HEAVEN             516-796-6454
  6574.  
  6575. PHANTOM ACCESS            814-868-1884
  6576.  
  6577. THE CONNECTION            516-487-1774
  6578.  
  6579. THE TAVERN                516-623-9004
  6580.  
  6581. PIRATE'S HIDEAWAY         617-449-2808
  6582.  
  6583. PIRATE'S PILLAGE          317-743-5789
  6584.  
  6585. THE PARADISE ON-LINE      512-477-2672
  6586.  
  6587. MAD BOARD FROM MARS       213-470-5912
  6588.  
  6589. NERVOUS SYSTEM            305-554-9332
  6590.  
  6591. DEVO                      305-652-9422
  6592.  
  6593. TORTURE CHAMBER           213-375-6137
  6594.  
  6595. HELL                      914-835-4919
  6596.  
  6597. CRASHER BBS               415-461-8215
  6598.  
  6599. ALCATRAZ                  301-881-0846
  6600.  
  6601. THE TRADING POST          504-291-4970
  6602.  
  6603. DEATH STAR                312-627-5138
  6604.  
  6605. THE CPU                   313-547-7903
  6606.  
  6607. TRADER'S INN              618-856-3321
  6608.  
  6609. PIRATE'S PUB              617-894-7266
  6610.  
  6611. BLUEBEARDS GALLEY         213-842-0227
  6612.  
  6613. MIDDLE EARTH              213-334-4323
  6614.  
  6615. EXIDY 2000                713-442-7644
  6616.  
  6617. SHERWOOD FOREST ][        914-352-6543
  6618.  
  6619. WARLOCK~S CASTLE          618-345-6638
  6620.  
  6621. TRON                      312-675-1819
  6622.  
  6623. THE SAFEHOUSE             612-724-7066
  6624.  
  6625. THE GRAPE VINE            612-454-6209
  6626.  
  6627. THE ARK                   701-343-6426
  6628.  
  6629. SPACE VOYAGE              713-530-5249
  6630.  
  6631. OXGATE                    804-898-7493
  6632.  
  6633. MINES OF MORIA ][         408-688-9629
  6634.  
  6635. MERLIN'S TOWER            914-381-2374
  6636.  
  6637. GREENTREE                 919-282-4205
  6638.  
  6639. GHOST SHIP ][ - ARAGORNS  312-644-5165
  6640.  
  6641. GENERAL HOSPITAL          201-992-9893
  6642.  
  6643. DARK REALM                713-333-2309
  6644.  
  6645. COSMIC VOYAGE             713-530-5249
  6646.  
  6647. CAMELOT                   312-357-8075
  6648.  
  6649. PIRATE'S GUILD            312-279-4399
  6650.  
  6651. HKGES                     305-676-5312
  6652.  
  6653. MINES OF MORIA            713-871-8577
  6654.  
  6655. A.S.C.I.I.                301-984-3772  
  6656.  
  6657.  
  6658.  
  6659. ** Page 50
  6660.  
  6661.  
  6662.  
  6663. If Anybody is mad enough to actually dial up one (or more') of these
  6664.  
  6665. BBs please log everything so thAt others may benefit from your
  6666.  
  6667. efforts. IE- WE only have to register once, and we find out if this
  6668.  
  6669. board suits our interest.  Good luck and have fun! Cheers,
  6670.  
  6671.  
  6672.  
  6673. Msg#: 8163 *HACKER'S CLUB*
  6674.  
  6675. 08/30/84 18:55:27 (Read 78 Times)
  6676.  
  6677. From: XXXXXXXXXX
  6678.  
  6679. To- ALL
  6680.  
  6681. Subj: XXXXXX
  6682.  
  6683. NBBS East is a relatively new bulletin board running from lOpm to
  6684.  
  6685. 1230am on 0692 630610. There are now special facilities for BBC users
  6686.  
  6687. with colour, graphics etc. If you call it then please try to leave
  6688.  
  6689. some messages as more messages mean more callers, which in turn means
  6690.  
  6691. more messages Thanks a lot, Jon
  6692.  
  6693.  
  6694.  
  6695. Msg#: 8601 *HACKER'S CLUB*
  6696.  
  6697. 09/17/84 10:52:43 (Read 57 Times!
  6698.  
  6699. From: xxxxxxxxxx
  6700.  
  6701. To: xxxxxxxxx
  6702.  
  6703. Subj: REPLY TO Msg# 8563 (HONEYWELL)
  6704.  
  6705. The thing is I still ( sort of I work for XXX so I don't think they
  6706.  
  6707. would be too pleased if I gave out numbers or anything else. and I
  6708.  
  6709. would rather keep my job Surely you don't mean MFI furniture ??
  6710.  
  6711.  
  6712.  
  6713. Msg#: 8683 *HACKER'S CLUB*
  6714.  
  6715. 09/19/84 19:54:05 (Read 63 Times)
  6716.  
  6717. From: xxxxxxxxx
  6718.  
  6719. To: ALL
  6720.  
  6721. Subj: DATA NODE
  6722.  
  6723. To those who have difficulty finding interesting numbers. try the UCL
  6724.  
  6725. Data Node on 01-388 2333   (300 baud).When you get the Which Service?
  6726.  
  6727. prompt. type PAD and a couple of CRs. Then, when the PAD> prompt
  6728.  
  6729. appears type CALL XOOXOOX, where is any(number orrange of numbers.
  6730.  
  6731. Indeed you can try several formats and numbers until you find
  6732.  
  6733. something interesting. The Merlin Cern computer is 9002003 And it's
  6734.  
  6735. difficult to trace You through aq data exchange! If anyone finds any
  6736.  
  6737. interesting numbers, let me know on this board, or Pretsel mailbox
  6738.  
  6739. 012495225.
  6740.  
  6741.  
  6742.  
  6743. Msg has replies, read now(Y/N)' Y
  6744.  
  6745.  
  6746.  
  6747. Msg#: 9457 *HACKER'S CLUB*
  6748.  
  6749. 10/11/84 01:52:56 (Read 15 Times)
  6750.  
  6751. From:  xxxxxxxxxxx
  6752.  
  6753. To: xxxxxxxxxxx
  6754.  
  6755. Subj: REPLY TO MSG# 8683 (DATA NODE)
  6756.  
  6757. IF YOU WANT TO KNOW MORE ABOUT THIS xxxxx PHONE PHONE xxxx xxxxxx
  6758.  
  6759. ON 000 0000
  6760.  
  6761.  
  6762.  
  6763. Msg#: 8785 *HACKER'S CLUB*
  6764.  
  6765. 09/21/B4 20-28-59 (Read 40 Times)
  6766.  
  6767. From xxxxxxxxxxxxxx
  6768.  
  6769. Subj: NEW Number
  6770.  
  6771.  
  6772.  
  6773. NEW Computer ON LINE TRY RINGING 960 7868 SORRY THAT'S 01 (IN LONDON) IN FRONT.
  6774.  
  6775. good LUCK!
  6776.  
  6777.  
  6778.  
  6779. ** Page 51
  6780.  
  6781.  
  6782.  
  6783.    Please note that none of these hints, rumours, phone numbers and
  6784.  
  6785. passwords are likely to work by the time you are reading this...
  6786.  
  6787. However, in the case of the US credit agency TRW, described in the
  6788.  
  6789. previous chapter, valid phone numbers and passwords appear to have
  6790.  
  6791. sat openly on a number of bulletin boards for up to a year before the
  6792.  
  6793. agency realised it. Some university mainframes have hacker's boards
  6794.  
  6795. hidden on them as well.
  6796.  
  6797.  
  6798.  
  6799.    It is probably bad taste to mention it, but of course people try
  6800.  
  6801. to hack bulletin boards as well. An early version of one of the most
  6802.  
  6803. popular packages could be hacked simply by sending two semi-colons
  6804.  
  6805. (;;) when asked for your name. The system allowed you to become the
  6806.  
  6807. Sysop, even though you were sitting at a different computer; you
  6808.  
  6809. could access the user file, complete with all passwords, validate or
  6810.  
  6811. devalidate whomever you liked, destroy mail, write general notices,
  6812.  
  6813. and create whole new areas...
  6814.  
  6815.  
  6816.  
  6817.  
  6818.  
  6819. Research Sources
  6820.  
  6821.  
  6822.  
  6823.    The computer industry has found it necessary to spend vast sums on
  6824.  
  6825. marketing its products and whilst some of that effort is devoted to
  6826.  
  6827. 'image' and 'concept' type advertising--to making senior management
  6828.  
  6829. comfortable with the idea of the XXX Corporation's hardware because
  6830.  
  6831. it has 'heard' of it--much more is in the form of detailed product
  6832.  
  6833. information.
  6834.  
  6835.  
  6836.  
  6837.    This information surfaces in glossies, in conference papers, and
  6838.  
  6839. in magazine journalism. Most professional computer magazines are
  6840.  
  6841. given away on subscription to 'qualified' readers; mostly the
  6842.  
  6843. publisher wants to know if the reader is in a position to influence a
  6844.  
  6845. key buying decision--or is looking for a job.
  6846.  
  6847.  
  6848.  
  6849.    I have never had any difficulty in being regarded as qualified:
  6850.  
  6851. certainly no one ever called round to my address to check up the size
  6852.  
  6853. of my mainframe installation or the number of employees. If in doubt,
  6854.  
  6855. you can always call yourself a consultant.  Registration is usually a
  6856.  
  6857. matter of filling in a post-paid card. My experience is that, once
  6858.  
  6859. you are on a few subscription lists, more magazines, unasked for,
  6860.  
  6861. tend to arrive every week or month--together with invitations to
  6862.  
  6863. expensive conferences in far-off climes. Do not be put off by the
  6864.  
  6865. notion that free magazines must be garbage. In the computer industry,
  6866.  
  6867. as in the medical world, this is absolutely not the case. Essential
  6868.  
  6869. regular reading for hackers are Computing, Computer Weekly, Software,
  6870.  
  6871. Datalink, Communicate, Communications Management, Datamation,
  6872.  
  6873. Mini-Micro Systems, and Telecommunications.
  6874.  
  6875.  
  6876.  
  6877. ** Page 52
  6878.  
  6879.  
  6880.  
  6881.    The articles and news items often contain information of use to
  6882.  
  6883. hackers: who is installing what, where; what sort of facilities are
  6884.  
  6885. being offered; what new products are appearing and what features they
  6886.  
  6887. have.  Sometimes you will find surveys of sub-sets of the computer
  6888.  
  6889. industry. Leafing through the magazine pile that has accumulated
  6890.  
  6891. while this chapter was being written, I have marked for special
  6892.  
  6893. attention a feature on Basys Newsfury, an electronic newsroom package
  6894.  
  6895. used, among others, by ITN's Channel Four News; several articles on
  6896.  
  6897. new on-line hosts; an explanation of new enhanced Reuters services; a
  6898.  
  6899. comparison of various private viewdata software packages and who is
  6900.  
  6901. using them; some puffs for new Valued Added Networks (VANs); several
  6902.  
  6903. pieces on computer security; news of credit agencies selling
  6904.  
  6905. on-line and via viewdata; and a series on Defence Data Networks.
  6906.  
  6907.  
  6908.  
  6909.    In most magazines, however, this is not all: each advertisement is
  6910.  
  6911. coded with a number which you have to circle on a tear-out post-paid
  6912.  
  6913. 'bingo card': each one you mark will bring wads of useful
  6914.  
  6915. information: be careful, however, to give just enough information
  6916.  
  6917. about yourself to ensure that postal packets arrive and not
  6918.  
  6919. sufficient to give the 'I was just passing in the neighbourhood and
  6920.  
  6921. thought I would call in to see if I could help' sales rep a 'lead' he
  6922.  
  6923. thinks he can exploit.
  6924.  
  6925.  
  6926.  
  6927.    Another excellent source of information are exhibitions: there are
  6928.  
  6929. the ubiquitous 'product information' sheets, but also the actual
  6930.  
  6931. machines and software to look at and maybe play with; perhaps you can
  6932.  
  6933. even get a full scale demonstration and interject a few questions.
  6934.  
  6935. The real bonus of exhibitions, of course, is that the security sense
  6936.  
  6937. of salespersons, exhausted by performing on a stand for several days
  6938.  
  6939. and by the almost compulsory off-hours entertainment of top clients
  6940.  
  6941. or attempted seduction of the hired-in 'glamour' is rather low.
  6942.  
  6943. Passwords are often written down on paper and consulted in your full
  6944.  
  6945. view. All you need is a quick eye and a reasonable memory.
  6946.  
  6947.  
  6948.  
  6949.    At both exhibitions and conferences it is a good idea to be a
  6950.  
  6951. freelance journalist.  Most computer mags have relatively small
  6952.  
  6953. full-time staff and rely on freelancers, so you won't be thought odd.
  6954.  
  6955. And you'll have your questions answered without anyone asking 'And
  6956.  
  6957. how soon do you think you'll be making a decision? Sometimes the lack
  6958.  
  6959. of security at exhibitions and demonstrations defies belief. When ICL
  6960.  
  6961. launched its joint venture product with Sinclair, the One-Per-Desk
  6962.  
  6963. communicating executive work- stations; it embarked on a modest
  6964.  
  6965. road-show to give hands-on experience to prospective purchasers. The
  6966.  
  6967. demonstration models had been pre-loaded with phone numbers...of
  6968.  
  6969. senior ICL directors, of the ICL mainframe at its headquarters in
  6970.  
  6971. Putney and various other remote services....
  6972.  
  6973.  
  6974.  
  6975. ** Page 53
  6976.  
  6977.  
  6978.  
  6979.    Beyond these open sources of information are a few murkier ones.
  6980.  
  6981. The most important aid in tackling a 'difficult' operating system or
  6982.  
  6983. applications program is the proper documentation: this can be
  6984.  
  6985. obtained in a variety of ways. Sometimes a salesman may let you look
  6986.  
  6987. at a manual while you 'help' him find the bit of information he can't
  6988.  
  6989. remember from his sales training. Perhaps an employee can provide a
  6990.  
  6991. 'spare', or run you a photocopy. In some cases, you may even find the
  6992.  
  6993. manual stored electronically on the system; in which case, print it
  6994.  
  6995. out. Another desirable document is an organisation's internal phone
  6996.  
  6997. book...it may give you the numbers for the computer ports, but
  6998.  
  6999. failing that, you will be able to see the range of numbers in use
  7000.  
  7001. and, if you are using an auto-dial modem coupled with a
  7002.  
  7003. search-and-try program, you will be able to define the search
  7004.  
  7005. parameters more carefully. A phone book will also reveal the names of
  7006.  
  7007. computer managers and system engineers; perhaps they use fairly
  7008.  
  7009. obvious passwords.
  7010.  
  7011.  
  7012.  
  7013.    It never ceases to astonish me what organisations leave in refuse
  7014.  
  7015. piles without first giving them a session with the paper shredder.
  7016.  
  7017.  
  7018.  
  7019.    I keep my cuttings carefully stored away in a second-hand filing
  7020.  
  7021. cabinet; items that apply to more than one interest area are
  7022.  
  7023. duplicated in the photocopier.
  7024.  
  7025.  
  7026.  
  7027.  
  7028.  
  7029. Inference
  7030.  
  7031.  
  7032.  
  7033.    But hackers' research doesn't rely simply on collecting vast
  7034.  
  7035. quantities of paper against a possible use. If you decide to target
  7036.  
  7037. on a particular computer or network, it is surprising what can be
  7038.  
  7039. found out with just a little effort.  Does the organisation that owns
  7040.  
  7041. the system publish any information about it.  In a handbook, annual
  7042.  
  7043. report, house magazine? When was the hardware and software installed?
  7044.  
  7045. Did any of the professional weekly computer mags write it up? What do
  7046.  
  7047. you know about the hardware, what sorts of operating systems would
  7048.  
  7049. you expect to see, who supplied the software, do you know anyone with
  7050.  
  7051. experience of similar systems, and so on.
  7052.  
  7053.  
  7054.  
  7055.    By way of illustration, I will describe certain inferences it is
  7056.  
  7057. reasonable to make about the principal installation used by Britain's
  7058.  
  7059. Security Service, MI5. At the end, you will draw two conclusions:
  7060.  
  7061. first that someone seriously interested in illicitly extracting
  7062.  
  7063. information from the computer would find the traditional techniques
  7064.  
  7065. of espionage--suborning of MI5 employees by bribery, blackmail or
  7066.  
  7067. appeal to ideology--infinitely easier than pure hacking; and second,
  7068.  
  7069. that remarkable detail can be accumulated about machines and
  7070.  
  7071. systems, the very existence of which is supposed to be a secret--and
  7072.  
  7073. by using purely open sources and reasonable guess-work.
  7074.  
  7075.  
  7076.  
  7077. ** Page 54
  7078.  
  7079.  
  7080.  
  7081.    The MI5 databanks and associated networks have long been the
  7082.  
  7083. subject of interest to civil libertarians. Few people would deny
  7084.  
  7085. absolutely the need for an internal security service of some sort,
  7086.  
  7087. nor deny that service the benefit of the latest technology. But,
  7088.  
  7089. civil libertarians ask, who are the legitimate targets of MI5's
  7090.  
  7091. activities? If they are 'subversives', how do you define them? By
  7092.  
  7093. looking at the type of computer power MI5 and its associates possess,
  7094.  
  7095. it possible to see if perhaps they are casting too wide a net for
  7096.  
  7097. anyone's good. If, as has been suggested, the main installation can
  7098.  
  7099. hold and access 20 million records, each containing 150 words, and
  7100.  
  7101. Britain's total population including children, is 56 million, then
  7102.  
  7103. perhaps an awful lot of individuals are being marked as 'potential
  7104.  
  7105. subversives'.
  7106.  
  7107.  
  7108.  
  7109.    It was to test these ideas out that two journalists, not
  7110.  
  7111. themselves out-and-out hackers, researched the evidence upon which
  7112.  
  7113. hackers have later built. The two writers were Duncan Campbell of the
  7114.  
  7115. New Statesman and Steve Connor, first of Computing and more recently
  7116.  
  7117. on the New Scientist.  The inferences work this way: the only
  7118.  
  7119. computer manufacturer likely to be entrusted to supply so sensitive a
  7120.  
  7121. customer would be British and the single candidate would be ICL. You
  7122.  
  7123. must therefore look at their product range and decide which items
  7124.  
  7125. would be suitable for a really large, secure, real-time database
  7126.  
  7127. management job. In the late 1970s, the obvious path was the 2900
  7128.  
  7129. series, possibly doubled up and with substantive rapid-access disc
  7130.  
  7131. stores of the type EDS200.
  7132.  
  7133.  
  7134.  
  7135.    Checking through back issues of trade papers it is possible to see
  7136.  
  7137. that just such a configuration, in fact a dual 2980 with a 2960 as
  7138.  
  7139. back-up and 20 gigabytes of disc store, were ordered for classified
  7140.  
  7141. database work by the Ministry of Defence'. ICL, on questioning by
  7142.  
  7143. the journalists, confirmed that they had sold 3 such large systems
  7144.  
  7145. two abroad and one for a UK government department. Campbell and
  7146.  
  7147. Connor were able to establish the site of the computer, in Mount Row,
  7148.  
  7149. London W1, and, in later stories, gave more detail, this time
  7150.  
  7151. obtained by a careful study of advertisements placed by two
  7152.  
  7153. recruitment agencies over several years. The main computer, for
  7154.  
  7155. example, has several minis attached to it, and at least 200
  7156.  
  7157. terminals. The journalists later went on to investigate details of
  7158.  
  7159. the networks--connections between National Insurance, Department of
  7160.  
  7161. Health, police and vehicle driving license Systems.
  7162.  
  7163.  
  7164.  
  7165.    In fact, at a technical level, and still keeping to open sources,
  7166.  
  7167. You can build up even more detailed speculations about the MI5 main
  7168.  
  7169. computer.
  7170.  
  7171.  
  7172.  
  7173. ** Page 55
  7174.  
  7175.  
  7176.  
  7177. ICL's communication protocols, CO1, C02, C03, are published items;
  7178.  
  7179. you can get terminal emulators to work on a PC, and both the company
  7180.  
  7181. and its employees have published accounts of their approaches to
  7182.  
  7183. database management systems, which, incidentally, integrate software
  7184.  
  7185. and hardware functions to an unusually high degree, giving speed but
  7186.  
  7187. also a great deal of security at fundamental operating system level.
  7188.  
  7189.  
  7190.  
  7191.    Researching MI5 is an extreme example of what is possible; there
  7192.  
  7193. are few computer installations of which it is in the least difficult
  7194.  
  7195. to assemble an almost complete picture.
  7196.  
  7197.  
  7198.  
  7199. ** Page 56
  7200.  
  7201.  
  7202.  
  7203.  
  7204.  
  7205.  
  7206.  
  7207. CHAPTER 6
  7208.  
  7209.  
  7210.  
  7211. Hackers' Techniques
  7212.  
  7213.  
  7214.  
  7215.    The time has now come to sit at the keyboard, phone and modems at
  7216.  
  7217. the ready, relevant research materials convenient to hand and see
  7218.  
  7219. what you can access. In keeping with the 'handbook' nature of this
  7220.  
  7221. publication, I have put my most solid advice in the form of a
  7222.  
  7223. trouble-shooting appendix (I), so this chapter talks around the
  7224.  
  7225. techniques rather than spelling them out in great detail.
  7226.  
  7227.  
  7228.  
  7229.    Hunting instincts Good hacking, like birdwatching and many other
  7230.  
  7231. pursuits, depends ultimately on raising your intellectual knowledge
  7232.  
  7233. almost to instinctive levels. The novice twitcher will, on being told
  7234.  
  7235. 'There's a kingfisher!', roam all over the skies looking for the
  7236.  
  7237. little bird and probably miss it. The experienced ornithologist will
  7238.  
  7239. immediately look low over a patch of water, possibly a section shaded
  7240.  
  7241. by trees, because kingfishers are known to gulp the sort of flies
  7242.  
  7243. that hover over streams and ponds. Similarly, a good deal of skilful
  7244.  
  7245. hacking depends on knowing what to expect and how to react. The
  7246.  
  7247. instinct takes time to grow, but the first step is understanding that
  7248.  
  7249. you need to develop it in the first place.
  7250.  
  7251.  
  7252.  
  7253.  
  7254.  
  7255. Tricks with phones
  7256.  
  7257.  
  7258.  
  7259.    If you don't have a complete phone number for a target computer,
  7260.  
  7261. then you can get an auto-dialler and a little utility program to
  7262.  
  7263. locate it for you. You will find a flow-chart for a program in
  7264.  
  7265. Appendix VII. An examination of the phone numbers in the vicinity of
  7266.  
  7267. the target machine should give you a range within which to search.
  7268.  
  7269. The program then accesses the auto-dial mechanism of the modem and
  7270.  
  7271. 'listens' for any whistles. The program should enable the phone line
  7272.  
  7273. to be disconnected after two or three 'rings' as auto-anSwer modems
  7274.  
  7275. have usually picked up by then.
  7276.  
  7277.  
  7278.  
  7279.    Such programs and their associated hardware are a little more
  7280.  
  7281. Complicated than the popularised portrayals suggest: you must have
  7282.  
  7283. software to run sequences of calls through your auto-dialler, the
  7284.  
  7285. hardware must tell you whether you have scored a 'hit' with a modem
  7286.  
  7287. or merely dialled a human being, and, since the whole point of the
  7288.  
  7289. exercise is that it works unattended, the process must generate a
  7290.  
  7291. list of numbers to try.
  7292.  
  7293.  
  7294.  
  7295. ** Page 57
  7296.  
  7297.  
  7298.  
  7299.  
  7300.  
  7301. Logging on
  7302.  
  7303.  
  7304.  
  7305.    You dial up, hear a whistle...and the VDU stays blank. What's gone
  7306.  
  7307. wrong?  Assuming your equipment is not at fault, the answer must lie
  7308.  
  7309. either in wrong speed setting or wrong assumed protocol. Experienced
  7310.  
  7311. hackers listen to a whistle from an unknown computer before throwing
  7312.  
  7313. the data button on the modem or plunging the phone handset into the
  7314.  
  7315. rubber cups of an acoustic coupler.  Different tones indicate
  7316.  
  7317. different speeds and the trained ear can easily detect the
  7318.  
  7319. difference--appendix III gives the common variants.
  7320.  
  7321.  
  7322.  
  7323.    Some modems, particularly those on mainframes, can operate at more
  7324.  
  7325. than one speed; the user sets it by sending the appropriate number of
  7326.  
  7327. carriage returns. In a typical situation, the mainframe answers at
  7328.  
  7329. 110 baud (for teletypewriters), and two carriage returns take it up
  7330.  
  7331. to 300 baud, the normal default for asynchronous working.
  7332.  
  7333.  
  7334.  
  7335.    Some hosts will not respond until they receive a character from
  7336.  
  7337. the user. Try sending a space or a carriage return.
  7338.  
  7339.  
  7340.  
  7341.    If these obvious things don't work and you continue to get no
  7342.  
  7343. response, try altering the protocol settings (see chapters 2 and 3).
  7344.  
  7345. Straightforward asynchronous protocols with 7-bit ASCII, odd or even
  7346.  
  7347. parity and surrounded by one stop and one start bit is the norm, but
  7348.  
  7349. almost any variant is possible.
  7350.  
  7351.  
  7352.  
  7353.    Once you start getting a stream from the host, you must evaluate
  7354.  
  7355. it to work out what to do next. Are all the lines over-writing each
  7356.  
  7357. other and not scrolling down the screen? Get your terminal software
  7358.  
  7359. to insert carriage returns. Are you getting a lot of corruption?
  7360.  
  7361. Check your phone connections and your protocols. The more familiar
  7362.  
  7363. you are with your terminal software at this point, the more rapidly
  7364.  
  7365. you will get results.
  7366.  
  7367.  
  7368.  
  7369.  
  7370.  
  7371. Passwords
  7372.  
  7373.  
  7374.  
  7375.    Everyone thinks they know how to invent plausible and acceptable
  7376.  
  7377. passwords; here are the ones that seem to come up over and over
  7378.  
  7379. again:
  7380.  
  7381.  
  7382.  
  7383. HELP - TEST - TESTER - SYSTEM - SYSTEM - MANAGER - SYSMAN - SYSOP -
  7384.  
  7385. ENGINEER - OPS - OPERATIONS - CENTRAL - DEMO - DEMONSTRATION - AID -
  7386.  
  7387. DISPLAY - CALL - TERMINAL - EXTERNAL - REMOTE - CHECK - NET - NETWORK
  7388.  
  7389. - PHONE - FRED
  7390.  
  7391.  
  7392.  
  7393. ** Page 58
  7394.  
  7395.  
  7396.  
  7397.    Are you puzzled by the special inclusion of FRED? Look at your
  7398.  
  7399. computer keyboard sometime and see how easily the one-fingered typist
  7400.  
  7401. can find those four letters!
  7402.  
  7403.  
  7404.  
  7405.    If you know of individuals likely to have legitimate access to a
  7406.  
  7407. system, find out what you can about them to see if you can
  7408.  
  7409. second-guess their choice of personal password. Own names, or those
  7410.  
  7411. of loved ones, or initials are the top favourites. Sometimes there is
  7412.  
  7413. some slight anagramming and other forms of obvious jumbling. If the
  7414.  
  7415. password is numeric, the obvious things to try are birthdays, home
  7416.  
  7417. phone numbers, vehicle numbers, bank account numbers (as displayed on
  7418.  
  7419. cheques) and so on.
  7420.  
  7421.  
  7422.  
  7423.    Sometimes numeric passwords are even easier to guess: I have found
  7424.  
  7425. myself system manager of a private viewdata system simply by offering
  7426.  
  7427. it the password 1234567890 and other hackers have been astonished at
  7428.  
  7429. the results obtained from 11111111, 22222222 etc or 1010101, 2020202.
  7430.  
  7431.  
  7432.  
  7433. It is a good idea to see if you can work on the mentality and known
  7434.  
  7435. pre-occupations of the legitimate password holder: if he's keen on
  7436.  
  7437. classic rock'n'roll, you could try ELVIS; a gardener might choose
  7438.  
  7439. CLEMATIS; Tolkien readers almost invariably select FRODO or BILBO;
  7440.  
  7441. those who read Greek and Roman Literature at ancient universities
  7442.  
  7443. often assume that no one would ever guess a password like EURIPIDES;
  7444.  
  7445. it is a definitive rule that radio amateurs never use anything other
  7446.  
  7447. than their call-signs.
  7448.  
  7449.  
  7450.  
  7451.    Military users like words like FEARLESS and VALIANT or TOPDOG;
  7452.  
  7453. universities, large companies and public corporations whose various
  7454.  
  7455. departments are known by acronyms (like the BBC) can find those
  7456.  
  7457. initials reappearing as passwords.
  7458.  
  7459.  
  7460.  
  7461.    One less-publicised trick is to track down the name of the top
  7462.  
  7463. person in the organisation and guess a computer identity for them;
  7464.  
  7465. the hypothesis is that they were invited to try the computer when it
  7466.  
  7467. was first opened and were given an 'easy' password which has neither
  7468.  
  7469. been used since nor wiped from the user files. A related trick is to
  7470.  
  7471. identify passwords associated with the hardware or software
  7472.  
  7473. installer; usually the first job of a system manager on taking over a
  7474.  
  7475. computer is to remove such IDs, but often they neglect to do so.
  7476.  
  7477. Alternatively, a service engineer may have a permanent ID so that, if
  7478.  
  7479. the system falls over, it can be returned to full activity with the
  7480.  
  7481. minimum delay.
  7482.  
  7483.  
  7484.  
  7485.    Nowadays there is little difficulty in devising theoretically
  7486.  
  7487. secure password systems, and bolstering them by allowing each user
  7488.  
  7489. only three false attempts before the disconnecting the line, as
  7490.  
  7491. Prestel does, for example. The real difficulty lies in getting humans
  7492.  
  7493. to follow the appropriate procedures. Most of us can only hold a
  7494.  
  7495. limited quantity of character and number sequences reliably in our
  7496.  
  7497. heads.
  7498.  
  7499.  
  7500.  
  7501. ** Page 59
  7502.  
  7503.  
  7504.  
  7505. Make a log-on sequence too complicated, and users will feel compelled
  7506.  
  7507. to write little notes to themselves, even if expressly forbidden to
  7508.  
  7509. do so.  After a while the complicated process becomes
  7510.  
  7511. counter-productive. I have a encrypting/decrypting software pack- age
  7512.  
  7513. for the IBM PC. It is undoubtedly many times more secure than the
  7514.  
  7515. famous Enigma codes of World War II and after.  The trouble is that
  7516.  
  7517. that you need up to 25 different 14-digit numbers of your
  7518.  
  7519. specification, which you and your correspondent must share if
  7520.  
  7521. successful recovery of the original text is to take place.
  7522.  
  7523.  
  7524.  
  7525.    Unfortunately the most convenient way to store these sequences is
  7526.  
  7527. in a separate disk file (get one character wrong and decryption is
  7528.  
  7529. impossible) and it is all too easy to save the key file either with
  7530.  
  7531. the enciphered stream, or with the software master, in both of which
  7532.  
  7533. locations they are vulnerable.
  7534.  
  7535.  
  7536.  
  7537.    Nowadays many ordinary users of remote computer services use
  7538.  
  7539. terminal emulator software to store their passwords. It is all too
  7540.  
  7541. easy for the hacker to make a quick copy of a 'proper' user's disk,
  7542.  
  7543. take it away, and then examine the contents of the various log-on
  7544.  
  7545. files--usually by going into an 'amend password' option. The way for
  7546.  
  7547. the legitimate user to obtain protection, other than the obvious one
  7548.  
  7549. of keeping such disks secure, is to have the terminal software itself
  7550.  
  7551. password protected, and all files encrypted until the correct
  7552.  
  7553. password is input. But then that new password has to be committed to
  7554.  
  7555. the owner's memory....
  7556.  
  7557.  
  7558.  
  7559.    Passwords can also be embedded in the firmware of a terminal.
  7560.  
  7561. This is the approach used in many Prestel viewdata sets when the user
  7562.  
  7563. can, sometimes with the help of the Prestel computer, program his or
  7564.  
  7565. her set into an EAROM (Electrically Alterable Read Only Memory). If,
  7566.  
  7567. in the case of Prestel, the entire 14-digit sequence is permanently
  7568.  
  7569. programmed in the set, that identity (and the user bill associated
  7570.  
  7571. with it) is vulnerable to the first person who hits the 'viewdata'
  7572.  
  7573. button on the keypad. Most users only program in the first 10 digits
  7574.  
  7575. and key in the last four manually. A skilful hacker can make a
  7576.  
  7577. terminal disgorge its programmed ID by sticking a modem in
  7578.  
  7579. answer-mode on its back (reversing tones and, in the case of
  7580.  
  7581. viewdata, speeds also) and sending the ASCII ENQ (ctrl-E) character,
  7582.  
  7583. which will often cause the user's terminal to send its identity.
  7584.  
  7585.  
  7586.  
  7587.    A more devious trick with a conventional terminal is to write a
  7588.  
  7589. little program which overlays the usual sign-on sequence. The program
  7590.  
  7591. captures the password as it is tapped out by the legitimate user and
  7592.  
  7593. saves it to a file where the hacker can retrieve it later.
  7594.  
  7595.  
  7596.  
  7597. ** Page 60
  7598.  
  7599.  
  7600.  
  7601.    People reuse their passwords. The chances are that, if you obtain
  7602.  
  7603. someone's password on one system, the same one will appear on another
  7604.  
  7605. system to which that individual also has access.
  7606.  
  7607.  
  7608.  
  7609.  
  7610.  
  7611. Programming tricks
  7612.  
  7613.  
  7614.  
  7615.    In most longish magazine articles about electronic crime, the
  7616.  
  7617. writer includes a list of 'techniques' with names like Salami, Trap
  7618.  
  7619. Door and Trojan Horse.  Most of these are not applicable to pure
  7620.  
  7621. hacking, but refer to activities carried out by programmers
  7622.  
  7623. interested in fraud.
  7624.  
  7625.  
  7626.  
  7627.    The Salami technique, for example, consists of extracting tiny
  7628.  
  7629. sums of money from a large number of bank accounts and dumping the
  7630.  
  7631. proceeds into an account owned by the frauds man.  Typically there's
  7632.  
  7633. an algorithm which monitors deposits which have as their last digit
  7634.  
  7635. '8'; it then deducts '1' from that and then ú1 or $1 is siphoned off.
  7636.  
  7637.  
  7638.  
  7639.    The Trojan Horse is a more generalised technique which consists of
  7640.  
  7641. hiding away a bit of unorthodox active code in a standard legitimate
  7642.  
  7643. routine.  The code could, for example, call a special larger routine
  7644.  
  7645. under certain conditions and that routine could carry out a rapid
  7646.  
  7647. fraud before wiping itself out and disappearing from the system for
  7648.  
  7649. good.
  7650.  
  7651.  
  7652.  
  7653.    The Trap Door is perhaps the only one of these techniques that
  7654.  
  7655. pure hackers use. A typical case is when a hacker enters a system
  7656.  
  7657. with a legitimate identity but is able to access and alter the user
  7658.  
  7659. files.  The hacker than creates a new identity with extra privileges
  7660.  
  7661. to roam over the system, and is thus able to enter it at any time as
  7662.  
  7663. a 'super-user' or 'system manager'.
  7664.  
  7665.  
  7666.  
  7667.  
  7668.  
  7669. Hardware tricks
  7670.  
  7671.  
  7672.  
  7673.    For the hacker with some knowledge of computer hardware and
  7674.  
  7675. general electronics, and who is prepared to mess about with circuit
  7676.  
  7677. diagrams, a soldering iron and perhaps a voltmeter, logic probe or
  7678.  
  7679. oscilloscope, still further possibilities open up. One of the most
  7680.  
  7681. useful bits of kit consists of a small cheap radio receiver (MW/AM
  7682.  
  7683. band), a microphone and a tape recorder.  Radios in the vicinity of
  7684.  
  7685. computers, modems and telephone lines can readily pick up the chirp
  7686.  
  7687. chirp of digital communications without the need of carrying out a
  7688.  
  7689. physical phone 'tap'.
  7690.  
  7691.  
  7692.  
  7693.    Alternatively, an inductive loop with a small low-gain amplifier in
  7694.  
  7695. the vicinity of a telephone or line will give you a recording you can
  7696.  
  7697. analyse later at your leisure. 
  7698.  
  7699.  
  7700.  
  7701. ** Page 61
  7702.  
  7703.  
  7704.  
  7705. By identifying the pairs of tones being used, you can separate the
  7706.  
  7707. caller and the host. By feeding the recorded tones onto an
  7708.  
  7709. oscilloscope display you can freeze bits, 'characters' and 'words';
  7710.  
  7711. you can strip off the start and stop bits and, with the aid of an
  7712.  
  7713. ASCII-to-binary table, examine what is happening. With experience it
  7714.  
  7715. is entirely possible to identify a wide range of protocols simply
  7716.  
  7717. from the 'look' of an oscilloscope.  A cruder technique is simply to
  7718.  
  7719. record and playback sign-on sequences; the limitation is that, even
  7720.  
  7721. if you manage to log on, you may not know what to do afterwards.
  7722.  
  7723.  
  7724.  
  7725.    Listening on phone lines is of course a technique also used by
  7726.  
  7727. some sophisticated robbers. In 1982 the Lloyds Bank Holborn branch
  7728.  
  7729. was raided; the alarm did not ring because the thieves had previously
  7730.  
  7731. recorded the 'all-clear' signal from the phone line and then, during
  7732.  
  7733. the break-in, stuffed the recording up the line to the alarm
  7734.  
  7735. monitoring apparatus.
  7736.  
  7737.  
  7738.  
  7739.    Sometimes the hacker must devise ad hoc bits of hardware trickery
  7740.  
  7741. in order to achieve his ends. Access has been obtained to a
  7742.  
  7743. well-known financial prices service largely by stringing together a
  7744.  
  7745. series of simple hardware skills. The service is available mostly on
  7746.  
  7747. leased lines, as the normal vagaries of dial-up would be too
  7748.  
  7749. unreliable for the City folk who are the principal customers.
  7750.  
  7751.  
  7752.  
  7753.    However, each terminal also has an associated dial-up facility, in
  7754.  
  7755. case the leased line should go down; and in addition, the same
  7756.  
  7757. terminals can have access to Prestel. Thus the hacker thought that it
  7758.  
  7759. should be possible to access the service with ordinary viewdata
  7760.  
  7761. equipment instead of the special units supplied along with the annual
  7762.  
  7763. subscription.  Obtaining the phone number was relatively easy: it was
  7764.  
  7765. simply a matter of selecting manual dial-up from the appropriate
  7766.  
  7767. menu, and listening to the pulses as they went through the regular
  7768.  
  7769. phone.
  7770.  
  7771.  
  7772.  
  7773.    The next step was to obtain a password. The owners of the terminal
  7774.  
  7775. to which the hacker had access did not know their ID; they had no
  7776.  
  7777. need to know it because it was programmed into the terminal and sent
  7778.  
  7779. automatically. The hacker could have put a micro 'back-to-front'
  7780.  
  7781. across the line and sent a ENQ to see if an ID would be sent back.
  7782.  
  7783. Instead he tried something less obvious.
  7784.  
  7785.  
  7786.  
  7787.    The terminal was known to be programmable, provided one knew how
  7788.  
  7789. and had the right type of keyboard.  Engineers belonging to the
  7790.  
  7791. service had been seen doing just that. How could the hacker acquire
  7792.  
  7793. 'engineer' status? He produced the following hypothesis: the keyboard
  7794.  
  7795. used by the service's customers was a simple affair, lacking many of
  7796.  
  7797. the obvious keys used by normal terminals; the terminal itself was
  7798.  
  7799. manufactured by the same company that produced a range of editing
  7800.  
  7801. terminals for viewdata operators and publishers. Perhaps if one
  7802.  
  7803. obtained a manual for the editing terminal, important clues might
  7804.  
  7805. appear. A suitable photocopy was obtained and, lo and behold, there
  7806.  
  7807. were instructions for altering terminal IDs, setting auto-diallers
  7808.  
  7809. and so on.
  7810.  
  7811.  
  7812.  
  7813. ** Page 62
  7814.  
  7815.  
  7816.  
  7817.    Now to obtain a suitable keyboard.  Perhaps a viewdata editing
  7818.  
  7819. keyboard or a general purpose ASCII keyboard with switchable baud
  7820.  
  7821. rates? So far, no hardware difficulties. An examination of the back
  7822.  
  7823. of the terminal revealed that the supplied keypads used rather
  7824.  
  7825. unusual connectors, not the 270░ 6-pin DIN which is the Prestel
  7826.  
  7827. standard. The hacker looked in another of his old files and
  7828.  
  7829. discovered some literature relating to viewdata terminals. Now he
  7830.  
  7831. knew what sort of things to expect from the strange socket at the
  7832.  
  7833. back of the special terminal: he pushed in an unterminated plug and
  7834.  
  7835. proceeded to test the free leads with a volt-meter against what he
  7836.  
  7837. expected; eight minutes and some cursing later he had it worked out;
  7838.  
  7839. five minutes after that he had built himself a little patch cord
  7840.  
  7841. between an ASCII keyboard, set initially to 75 baud and then to 1200
  7842.  
  7843. baud as the most likely speeds; one minute later he found the
  7844.  
  7845. terminal was responding as he had hoped...
  7846.  
  7847.  
  7848.  
  7849.    Now to see if there were similarities between the programming
  7850.  
  7851. commands in the equipment for which he had a manual and the equipment
  7852.  
  7853. he wished to hack. Indeed there were: on the screen before him was
  7854.  
  7855. the menu and ID and phone data he had hoped to see. The final test
  7856.  
  7857. was to move over to a conventional Prestel set, dial up the number
  7858.  
  7859. for the financial service and send the ID.
  7860.  
  7861.  
  7862.  
  7863.    The hacker himself was remarkably uninterested in the financial
  7864.  
  7865. world and, after describing to me how he worked his trick, has now
  7866.  
  7867. gone in search of other targets.
  7868.  
  7869.  
  7870.  
  7871.  
  7872.  
  7873. Operating Systems
  7874.  
  7875.  
  7876.  
  7877.    The majority of simple home micros operate only in two modes--
  7878.  
  7879. Basic or machine code. Nearly all computers of a size greater than
  7880.  
  7881. this use operating systems which are essentially housekeeping
  7882.  
  7883. routines and which tell the processor where to expect instructions
  7884.  
  7885. from, how to identify and manipulate both active and stored memory,
  7886.  
  7887. how to keep track of drives and serial ports (and Joy-sticks and
  7888.  
  7889. mice), how to accept data from a keyboard and locate it on a screen,
  7890.  
  7891. how to dump results to screen or printer or disc drive, and so on.
  7892.  
  7893. Familiar micro-based operating systems lnclude CP/M, MS-DOS, CP/M-86
  7894.  
  7895. and so on, but more advanced operating systems have more
  7896.  
  7897. facilities--capacity to allow several users all accessing the same
  7898.  
  7899. data and programs without colliding with each other, enlarged
  7900.  
  7901. standard utilities to make fast file creation, fast sorting and fast
  7902.  
  7903. calculation much easier. Under Simple operating systems, the
  7904.  
  7905. programmer has comparatively few tools to help him; often there is
  7906.  
  7907. just the Basic language, which elf contains no standard
  7908.  
  7909. procedures--almost everything must be written from scratch each time.
  7910.  
  7911.  
  7912.  
  7913. ** Page 63
  7914.  
  7915.  
  7916.  
  7917. But most computer programs rely, in essence, on a small set of
  7918.  
  7919. standard modules: forms to accept data to a program, files to keep
  7920.  
  7921. the data in, calculations to transform that data, techniques to sort
  7922.  
  7923. the data, forms to present the data to the user upon demand, the
  7924.  
  7925. ability to present results in various graphics, and so on. So
  7926.  
  7927. programs written under more advanced operating systems tend to be
  7928.  
  7929. comparatively briefer for the same end-result than those with Basic
  7930.  
  7931. acting not only as a language, but also as the computer's
  7932.  
  7933. housekeeper.
  7934.  
  7935.  
  7936.  
  7937.    When you enter a mainframe computer as an ordinary customer, you
  7938.  
  7939. will almost certainly be located in an applications program, perhaps
  7940.  
  7941. with the capacity to call up a limited range of other applications
  7942.  
  7943. programs, whilst staying in the one which has logged you on as user
  7944.  
  7945. and is watching your connect-time and central processor usage.
  7946.  
  7947.  
  7948.  
  7949.    One of the immediate aims of a serious hacker is to get out of
  7950.  
  7951. this environment and see what other facilities might be located on
  7952.  
  7953. the mainframe. For example, if access can be had to the user-log it
  7954.  
  7955. becomes possible for the hacker to create a whole new status for
  7956.  
  7957. himself, as a system manager, engineer, whatever. The new status,
  7958.  
  7959. together with a unique new password, can have all sorts o f
  7960.  
  7961. privileges not granted to ordinary users. The hacker, having acquired
  7962.  
  7963. the new status, logs out in his original identity and then logs back
  7964.  
  7965. with his new one.
  7966.  
  7967.  
  7968.  
  7969.    There is no single way to break out of an applications program
  7970.  
  7971. into the operating system environment; people who do so seldom manage
  7972.  
  7973. it by chance: they tend to have had some experience of a similar
  7974.  
  7975. mainframe. One of the corny ways is to issue a BREAK or ctrl-C
  7976.  
  7977. command and see what happens; but most applications programs
  7978.  
  7979. concerned with logging users on to systems tend to filter out
  7980.  
  7981. 'disturbing' commands of that sort. Sometimes it easier to go beyond
  7982.  
  7983. the logging-in program into an another 'authorised' program and try
  7984.  
  7985. to crash out of that. The usual evidence for success is that the
  7986.  
  7987. nature of the prompts will change. Thus, on a well-known mini family
  7988.  
  7989. OS, the usual user prompt is
  7990.  
  7991.  
  7992.  
  7993.       COMMAND ?
  7994.  
  7995.  
  7996.  
  7997. or simply
  7998.  
  7999.  
  8000.  
  8001.       >
  8002.  
  8003.  
  8004.  
  8005. ** Page 64
  8006.  
  8007.  
  8008.  
  8009. Once you have crashed out the prompt may change to a simple
  8010.  
  8011.  
  8012.  
  8013.       .
  8014.  
  8015.  
  8016.  
  8017. or
  8018.  
  8019.  
  8020.  
  8021.       *
  8022.  
  8023.  
  8024.  
  8025. or even
  8026.  
  8027.  
  8028.  
  8029.       :
  8030.  
  8031.  
  8032.  
  8033. it all depends.
  8034.  
  8035.  
  8036.  
  8037.    To establish where you are in the system, you should ask for a
  8038.  
  8039. directory; DIR or its obvious variants often give results. Directories
  8040.  
  8041. may be hierarchical, as in MS-DOS version 2 and above, so that at
  8042.  
  8043. the bottom level you simply get directories of other directories.
  8044.  
  8045. Unix machines are very likely to exhibit this trait. And once you get
  8046.  
  8047. a list of files and programs...well, that's where the exploration
  8048.  
  8049. really begins.
  8050.  
  8051.  
  8052.  
  8053.    In 1982, two Los Angeles hackers, still in their teens, devised
  8054.  
  8055. one of the most sensational hacks so far, running all over the
  8056.  
  8057. Pentagon's ARPA data exchange network. ARPAnet was and is the
  8058.  
  8059. definitive packet-switched network (more about these in the next
  8060.  
  8061. chapter). It has been running for twenty years, cost more than $500m
  8062.  
  8063. and links together over 300 computers across the United States and
  8064.  
  8065. beyond. Reputedly it has 5,000 legitimate customers, among them
  8066.  
  8067. NORAD, North American Air Defence Headquarters at Omaha, Nebraska.
  8068.  
  8069. Ron Austin and Kevin Poulsen were determined to explore it.
  8070.  
  8071.  
  8072.  
  8073.    Their weapons were an old TRS-80 and a VIC-20, nothing
  8074.  
  8075. complicated, and their first attempts relied on password-guessing.
  8076.  
  8077. The fourth try, 'UCB', the obvious initials of the University of
  8078.  
  8079. California at Berkeley, got them in. The password in fact was little
  8080.  
  8081. used by its legitimate owner and in the end, it was to be their
  8082.  
  8083. downfall.
  8084.  
  8085.  
  8086.  
  8087.    Aspects of ARPAnet have been extensively written up in the
  8088.  
  8089. text-books simply because it has so many features which were first
  8090.  
  8091. tried there and have since become 'standard' on all data networks.
  8092.  
  8093. From the bookshop at UCLA, the hackers purchased the manual for UNIX,
  8094.  
  8095. the multi-tasking, multi-user operating system devised by Bell
  8096.  
  8097. Laboratories, the experimental arm of AT&T, the USA's biggest
  8098.  
  8099. telephone company.
  8100.  
  8101.  
  8102.  
  8103. ** Page 65
  8104.  
  8105.  
  8106.  
  8107. At the heart of Unix is a small kernel containing system primitives;
  8108.  
  8109. Unix instructions are enclosed in a series of shells, and very
  8110.  
  8111. complicated procedures can be called in a small number of text lines
  8112.  
  8113. simply by defining a few pipes linking shells. Unix also contains a
  8114.  
  8115. large library of routines which are what you tend to find inside the
  8116.  
  8117. shells. Directories of files are arranged in a tree-like fashion,
  8118.  
  8119. with master or root directories leading to other directories, and so
  8120.  
  8121. on.
  8122.  
  8123.  
  8124.  
  8125.    Ron and Kevin needed to become system 'super-users' with extra
  8126.  
  8127. privileges, if they were to explore the system properly; 'UCB' was
  8128.  
  8129. merely an ordinary user. Armed with their knowledge of Unix, they set
  8130.  
  8131. out to find the files containing legitimate users' passwords and
  8132.  
  8133. names. Associated with each password was a Unix shell which defined
  8134.  
  8135. the level of privilege. Ron wrote a routine which captured the
  8136.  
  8137. privilege shell associated with a known super-user at the point when
  8138.  
  8139. that user signed on and then dumped it into the shell associated with
  8140.  
  8141. a little-used identity they had decided to adopt for their own
  8142.  
  8143. explorations. They became 'Jim Miller'; the original super-user lost
  8144.  
  8145. his network status. Other IDs were added. Captured privilege shells
  8146.  
  8147. were hidden away in a small computer called Shasta at Stanford, at
  8148.  
  8149. the heart of California's Silicon Valley.
  8150.  
  8151.  
  8152.  
  8153.    Ron and Kevin were now super-users. They dropped into SRI,
  8154.  
  8155. Stanford Research Institute, one of the world's great centres of
  8156.  
  8157. scientific research; into the Rand Corporation, known equally for its
  8158.  
  8159. extensive futurological forecasting and its 'thinking about the
  8160.  
  8161. unthinkable', the processes of escalation to nuclear war; into the
  8162.  
  8163. National Research Laboratory in Washington; into two private research
  8164.  
  8165. firms back in California and two defence contractors on the East
  8166.  
  8167. Coast; and across the Atlantic to the Norwegian Telecommunications
  8168.  
  8169. Agency which, among other things, is widely believed to have a
  8170.  
  8171. special role in watching Soviet Baltic activity. And, of course,
  8172.  
  8173. NORAD.
  8174.  
  8175.  
  8176.  
  8177.    Their running about had not gone unnoticed; ARPAnet and its
  8178.  
  8179. constituent computers keep logs of activity as one form of security
  8180.  
  8181. (see the section below) and officials both at UCLA (where they were
  8182.  
  8183. puzzled to see an upsurge in activity by 'UCB') and in one of the
  8184.  
  8185. defence contractors sounded an alarm. The KGB were suspected, the FBI
  8186.  
  8187. alerted.
  8188.  
  8189.  
  8190.  
  8191.    One person asked to act as sleuth was Brian Reid, a professor of
  8192.  
  8193. electrical engineering at Stanford. He and his associates set up a
  8194.  
  8195. series of system trips inside a Unix shell to notify them when
  8196.  
  8197. certain IDs entered an ARPAnet computer. His first results seemed to
  8198.  
  8199. indicate that the source of the hacking was Purdue, Indiana, but the
  8200.  
  8201. strange IDs seemed to enter ARPAnet from all over the place.
  8202.  
  8203.  
  8204.  
  8205. ** Page 66
  8206.  
  8207.  
  8208.  
  8209. Eventually, his researches lead him to the Shasta computer and he had
  8210.  
  8211. identified 'Miller' as the identity he had to nail. He closed off
  8212.  
  8213. entry to Shasta from ARPanet.  'Miller' reappeared; apparently via a
  8214.  
  8215. gateway from another Stanford computer, Navajo. Reid, who in his
  8216.  
  8217. sleuthing role had extremely high privileges, sought to wipe 'Miller'
  8218.  
  8219. out of Navajo. A few minutes after 'Miller' had vanished from his
  8220.  
  8221. screen, he re- appeared from yet another local computer, Diablo. The
  8222.  
  8223. concentration of hacking effort in the Stanford area lead Reid to
  8224.  
  8225. suppose that the origin of the trouble was local. The most effective
  8226.  
  8227. way to catch the miscreant was by telephone trace. Accordingly, he
  8228.  
  8229. prepared some tantalising, apparently private, files. This was bait,
  8230.  
  8231. designed to keep 'Miller' online as long as possible while the FBI
  8232.  
  8233. organised a telephone trace. 'Miller' duly appeared, the FBI went
  8234.  
  8235. into action--and arrested an innocent businessman.
  8236.  
  8237.  
  8238.  
  8239.    But back at UCLA they were still puzzling about 'UCB'. In one of
  8240.  
  8241. his earliest sessions, Ron had answered a registration questionnaire
  8242.  
  8243. with his own address, and things began to fall into place. In one of
  8244.  
  8245. his last computer 'chats' before arrest, Kevin, then only 17 and only
  8246.  
  8247. beginning to think that he and his friend might have someone on their
  8248.  
  8249. trail, is supposed to have signed off: 'Got to go now, the FBI is
  8250.  
  8251. knocking at my door.' A few hours later, that is exactly what
  8252.  
  8253. happened.
  8254.  
  8255.  
  8256.  
  8257.  
  8258.  
  8259. Computer Security Methods
  8260.  
  8261.  
  8262.  
  8263.    Hackers have to be aware of the hazards of being caught: there is
  8264.  
  8265. now a new profession of computer security experts, and they have had
  8266.  
  8267. some successes.  The first thing such consultants do is to attempt to
  8268.  
  8269. divide responsibility within a computer establishment as much as
  8270.  
  8271. possible. Only operators are allowed physical access to the
  8272.  
  8273. installation, only programmers can use the operating system (and
  8274.  
  8275. under some of these, such as VM, maybe only part of it.). Only system
  8276.  
  8277. managers are permitted to validate passwords, and only the various
  8278.  
  8279. classes of users are given access to the appropriate applications
  8280.  
  8281. programs.
  8282.  
  8283.  
  8284.  
  8285.    Next, if the operating system permits (it usually does), all
  8286.  
  8287. accesses are logged; surveillance programs carry out an audit, which
  8288.  
  8289. gives a historic record, and also, sometimes, perform monitoring,
  8290.  
  8291. which is real-time surveillance.
  8292.  
  8293.  
  8294.  
  8295.    In addition, separate programs may be in existence the sole
  8296.  
  8297. purpose of which is threat monitoring: they test the system to see if
  8298.  
  8299. anyone is trying repeatedly to log on without apparent success (say
  8300.  
  8301. by using a program to try out various likely passwords).
  8302.  
  8303.  
  8304.  
  8305. ** Page 67
  8306.  
  8307.  
  8308.  
  8309.    They assess if any one port or terminal is getting more than usual
  8310.  
  8311. usage, or if IDs other than a regular small list start using a
  8312.  
  8313. particular terminal--as when a hacker obtains a legitimate ID but one
  8314.  
  8315. that normally operates from only one terminal within close proximity
  8316.  
  8317. to the main installation, whereas the hacker is calling from outside.
  8318.  
  8319.  
  8320.  
  8321.    Increasingly, in newer mainframe installations, security is built
  8322.  
  8323. into the operating system at hardware level. In older models this was
  8324.  
  8325. not done, partly because the need was not perceived, but also because
  8326.  
  8327. each such 'unnecessary' hardware call tended to slow the whole
  8328.  
  8329. machine down. (If a computer must encrypt and decrypt every process
  8330.  
  8331. before it is executed, regular calculations and data accesses take
  8332.  
  8333. much longer.) However, the largest manufacturers now seem to have
  8334.  
  8335. found viable solutions for this problem....
  8336.  
  8337.  
  8338.  
  8339. ** Page 68
  8340.  
  8341.  
  8342.  
  8343.  
  8344.  
  8345.  
  8346.  
  8347. CHAPTER 7
  8348.  
  8349.  
  8350.  
  8351.  
  8352.  
  8353. Networks
  8354.  
  8355.  
  8356.  
  8357.    Until ten years ago, the telecommunications and computer
  8358.  
  8359. industries were almost entirely separate. Shortly they will be almost
  8360.  
  8361. completely fused. Most of today's hackers operate largely in
  8362.  
  8363. ignorance of what goes on in the lines and switching centres between
  8364.  
  8365. the computer they own and the computer they wish to access.
  8366.  
  8367. Increasingly, dedicated hackers are having to acquire knowledge and
  8368.  
  8369. experience of data networks, a task made more interesting, but not
  8370.  
  8371. easier, by the fact that the world's leading telecommunications
  8372.  
  8373. organisations are pushing through an unprecedented rate of
  8374.  
  8375. innovation, both technical and commercial.  Apart from purely local
  8376.  
  8377. lowspeed working, computer communications are now almost
  8378.  
  8379. exclusively found on separate high-speed data networks, separate that
  8380.  
  8381. is from the two traditional telecommunications systems telegraphy and
  8382.  
  8383. telephone. Telex lines operate typically at 50 or 75 baud with an
  8384.  
  8385. upper limit of 110 baud.
  8386.  
  8387.  
  8388.  
  8389.    The highest efficient speed for telephone-line-based data is 1200
  8390.  
  8391. baud. All of these are pitifully slow compared with the internal
  8392.  
  8393. speed of even the most sluggish computer. When system designers first
  8394.  
  8395. came to evaluate what sort of facilities and performance would be
  8396.  
  8397. needed for data communications, it became obvious that relatively few
  8398.  
  8399. lessons would be drawn from the solutions already worked out in voice
  8400.  
  8401. communications.
  8402.  
  8403.  
  8404.  
  8405.  
  8406.  
  8407. Analogue Networks
  8408.  
  8409.  
  8410.  
  8411.    In voicegrade networks, the challenge had been to squeeze as many
  8412.  
  8413. analogue signals down limited-size cables as possible. One of the
  8414.  
  8415. earlier solutions, still very widely used, is frequency division
  8416.  
  8417. multiplexing (FDM): each of the original speech paths is modulated
  8418.  
  8419. onto one of a specific series of radio frequency carrier waves; each
  8420.  
  8421. such rf wave is then suppressed at the transmitting source and
  8422.  
  8423. reinserted close to the receiving position so that only one of the
  8424.  
  8425. sidebands (the lower), the part that actually contains the
  8426.  
  8427. intelligence of the transmission, is actually sent over the main data
  8428.  
  8429. path.  This is similar to ssb transmission in radio.
  8430.  
  8431.  
  8432.  
  8433. The entire series of suppressed carrier waves are then modulated onto
  8434.  
  8435. a further carrier wave, which then becomes the main vehicle for
  8436.  
  8437. taking the bundle of channels from one end of a line to the other.
  8438.  
  8439.  
  8440.  
  8441. ** Page 69
  8442.  
  8443.  
  8444.  
  8445. Typically, a small coaxial cable can handle 60 to 120 channels in
  8446.  
  8447. this way, but large cables (the type dropped on the beds of oceans
  8448.  
  8449. and employing several stages of modulation) can carry 2700 analogue
  8450.  
  8451. channels.  Changing audio channels (as they leave the telephone
  8452.  
  8453. instrument and enter the local exchange) into rf channels, as well as
  8454.  
  8455. making frequency division multiplexing possible, also brings benefits
  8456.  
  8457. in that over long circuits it is easier to amplify rf signals to
  8458.  
  8459. overcome losses in the cable.
  8460.  
  8461.  
  8462.  
  8463.    Just before World War II, the first theoretical work was carried
  8464.  
  8465. out to find further ways of economising on cable usage; what was then
  8466.  
  8467. developed is called Pulse Code Modulation (PCM).
  8468.  
  8469.  
  8470.  
  8471.    There are several stages. In the first, an analogue signal is
  8472.  
  8473. sampled at specific intervals to produce a series of pulses; this is
  8474.  
  8475. called Pulse Amplitude Modulation, and takes advantage of the
  8476.  
  8477. characteristic of the human ear that if such pulses are sent down a
  8478.  
  8479. line with only a very small interval between them, the brain smoothes
  8480.  
  8481. over the gaps and reconstitutes the entire original signal.
  8482.  
  8483.  
  8484.  
  8485.    In the second stage, the levels of amplitude are sampled and
  8486.  
  8487. translated into a binary code. The process of dividing an analogue
  8488.  
  8489. signal into digital form and then reassembling it in analogue form is
  8490.  
  8491. called quantization. Most PCM systems use 128 quantizing levels, each
  8492.  
  8493. pulse being coded into 7 binary digits, with an eighth added for
  8494.  
  8495. supervisory purposes.
  8496.  
  8497.  
  8498.  
  8499. OPERATION OF A CHARACTER TDM
  8500.  
  8501.  
  8502.  
  8503.           +-----+-----+-----+-----+-----+-----+-----+--
  8504.  
  8505.    <------| SYN | CH1 | CH2 | CH3 | CH4 | SYN | CH1 |
  8506.  
  8507.           +-----+-----+-----+-----+-----+-----+-----+--
  8508.  
  8509.  
  8510.  
  8511.    +-----------------+                        +-----------------+
  8512.  
  8513.  1 |                 |                        |                 |1
  8514.  
  8515.  --+                 |  +---+        +---+    |                 +--
  8516.  
  8517.  2 |                 |  |   |        |   |    |                 |2
  8518.  
  8519.  --+   MULTIPLEXER   |==+ M +--\/\/--+ M +==--+   MULTIPLEXER   +--
  8520.  
  8521.  3 |                 |  |   |        |   |    |                 |3
  8522.  
  8523.  --+                 |  +---+        +---+    |                 +--
  8524.  
  8525.  4 |                 |                        |                 |4
  8526.  
  8527.  --+-----------------+                        +-----------------+--
  8528.  
  8529.  
  8530.  
  8531.           --+-----+-----+-----+-----+-----+-----+----+
  8532.  
  8533.             | CH1 | SYN | CH4 | CH3 | CH2 | CH1 |SYN |------->
  8534.  
  8535.           --+-----+-----+-----+-----+-----+-----+----+
  8536.  
  8537.  
  8538.  
  8539.                  <---------------------------->
  8540.  
  8541.                          ONE DATA FRAME
  8542.  
  8543.  
  8544.  
  8545. ** Page 70
  8546.  
  8547.  
  8548.  
  8549.    By interleaving coded characters in a highspeed digital stream it
  8550.  
  8551. is possible to send several separate voice channels along one
  8552.  
  8553. physical link. This process is called Time Division Multiplexing
  8554.  
  8555. (TDM) and together with FDM still forms the basis of most of the
  8556.  
  8557. globe's voicegrade communications.
  8558.  
  8559.  
  8560.  
  8561.  
  8562.  
  8563. Digital Networks
  8564.  
  8565.  
  8566.  
  8567.    Elegant though these solutions are, though, they are rapidly being
  8568.  
  8569. replaced by totally digital schemes. Analogue systems would be very
  8570.  
  8571. wasteful when all that is being transmitted are the discrete audio
  8572.  
  8573. tones of the output of a modem. In a speech circuit, the technology
  8574.  
  8575. has to be able to 'hear', receive, digitize and reassemble the entire
  8576.  
  8577. audio spectrum between 100 Hz and 3000 Hz, which is the usual
  8578.  
  8579. passband of what we have come to expect from the audio quality of the
  8580.  
  8581. telephone. Moreover, the technology must be sensitive to a wide range
  8582.  
  8583. of amplitude; speech is made up of pitch and associated loudness. In
  8584.  
  8585. a digital network, however, all one really wants to transmit are the
  8586.  
  8587. digits, and it doesn't matter whether they are signified by audio
  8588.  
  8589. tones, radio frequency values, voltage conditions or light pulses,
  8590.  
  8591. just so long as there is circuitry at either end which can encode and
  8592.  
  8593. decode.
  8594.  
  8595.  
  8596.  
  8597.    There are other problems with voice transmission: once two parties
  8598.  
  8599. have made a connection with each other (by the one dialling a number
  8600.  
  8601. and the other lifting a handset), good sense has suggested that it
  8602.  
  8603. was desirable to keep a total physical path open between them, it not
  8604.  
  8605. being practical to close down the path during silences and re-open it
  8606.  
  8607. when someone speaks. In any case the electromechanical nature of most
  8608.  
  8609. of today's phone exchanges would make such turning off and on very
  8610.  
  8611. cumbersome and noisy.
  8612.  
  8613.  
  8614.  
  8615.    But with a purely digital transmission, routing of a 'call'
  8616.  
  8617. doesn't have to be physical--individual blocks merely have to bear an
  8618.  
  8619. electronic label of their originating and destination addresses, such
  8620.  
  8621. addresses being 'read' in digital switching exchanges using chips,
  8622.  
  8623. rather than electromechanical ones. Two benefits are thus
  8624.  
  8625. simultaneously obtained: the valuable physical path (the cable or
  8626.  
  8627. satellite link) is only in use when some intelligence is actually
  8628.  
  8629. being transmitted and is not in use during 'silence'; secondly,
  8630.  
  8631. switching can be much faster and more reliable.
  8632.  
  8633.  
  8634.  
  8635.  
  8636.  
  8637. Packet Switching
  8638.  
  8639.  
  8640.  
  8641.    These ideas were synthesised into creating what has now become
  8642.  
  8643. packet switching. The methods were first described in the mid-1960's
  8644.  
  8645. but it was not until a decade later that suitable cheap technology
  8646.  
  8647. existed to create a viable commercial service.
  8648.  
  8649.  
  8650.  
  8651. ** Page 71
  8652.  
  8653.  
  8654.  
  8655. The British Telecom product is called Packet SwitchStream (PSS) and
  8656.  
  8657. notable comparable US services are Compuserve, Telenet and Tymnet.
  8658.  
  8659. Many other countries have their own services and international packet
  8660.  
  8661. switching is entirely possible--the UK service is called,
  8662.  
  8663. unsurprisingly, IPSS.
  8664.  
  8665.  
  8666.  
  8667.  
  8668.  
  8669. International Packet Switched Services and DNICs
  8670.  
  8671.  
  8672.  
  8673. INTERNATIONAL NETWORKS
  8674.  
  8675.  
  8676.  
  8677. Datacalls can be made to hosts on any listed International Networks.
  8678.  
  8679. The NIC (Data Network Identification Code) must precede the
  8680.  
  8681. international host's NUA.  Charges quoted are for duration (per hour)
  8682.  
  8683. and volume (per Ksegment) and are raised in steps of 1 minute and 10
  8684.  
  8685. segments respectively.
  8686.  
  8687.  
  8688.  
  8689. Country             Network      DNIC
  8690.  
  8691.  
  8692.  
  8693. Australia           Midas         5053
  8694.  
  8695. 8elgium             Euronet       2062
  8696.  
  8697. Belgium             Euronet       2063
  8698.  
  8699. Canada              Datapac       3020
  8700.  
  8701. Canada              Globedat      3025
  8702.  
  8703. Canada              Infoswitch    3029
  8704.  
  8705. Denmark             Euronet       2383
  8706.  
  8707. France              Transpac      2080
  8708.  
  8709. French Antilles     Euronet       3400
  8710.  
  8711. Germany (FDR)       Datex P       2624
  8712.  
  8713. Germany (FDR)       Euronet       2623
  8714.  
  8715. Hong Kong           IDAS          4542
  8716.  
  8717. Irish Republic      Euronet       2723
  8718.  
  8719. Italy               Euronet       2223
  8720.  
  8721. Japan               DDX-P         4401
  8722.  
  8723. Japan               Venus-P       4408
  8724.  
  8725. Luxembourg          Euronet       2703
  8726.  
  8727.  
  8728.  
  8729. ** Page 72
  8730.  
  8731.  
  8732.  
  8733. Netherlands         Euronet       2043
  8734.  
  8735. Country             Network       DNIC
  8736.  
  8737. Norway              Norpak        2422
  8738.  
  8739. Portugal            N/A           2682
  8740.  
  8741. Singapore           Telepac       5252
  8742.  
  8743. South Africa        Saponet       6550
  8744.  
  8745. Spain               TIDA          2141
  8746.  
  8747. Sweden              Telepak       2405
  8748.  
  8749. Switzerland         Datalink      2289
  8750.  
  8751. Switzerland         Euronet       2283
  8752.  
  8753. U.S.A.              Autonet       3126
  8754.  
  8755. U.S.A.              Compuserve    3132
  8756.  
  8757. U.S.A.              ITT (UDTS)    3103
  8758.  
  8759. U.S.A.              RCA (LSDS)    3113
  8760.  
  8761. U.S.A.              Telenet       3110
  8762.  
  8763. U.S.A.              Tymnet        3106
  8764.  
  8765. U.S.A.              Uninet        3125
  8766.  
  8767. U.S.A.              WUI (DBS)     3104
  8768.  
  8769.  
  8770.  
  8771.  
  8772.  
  8773. Additionally, Datacalls to the U.K. may be initiated from:
  8774.  
  8775.  
  8776.  
  8777. Bahrain, Barbados, Bermuda, Israel, New Zealand and the United Arabs
  8778.  
  8779. Emirates.
  8780.  
  8781.  
  8782.  
  8783. Up to date Information can be obtained from IPSS Marketing on
  8784.  
  8785. 01-9362743
  8786.  
  8787.  
  8788.  
  8789.    In essence, the service operates at 48kbits/sec full duplex (both
  8790.  
  8791. directions simultaneously) and uses an extension of time division
  8792.  
  8793. multiplexing Transmission streams are separated in convenient- sized
  8794.  
  8795. blocks or packets, each one of which contains a head and tail
  8796.  
  8797. signifying origination and destination. The packets are assembled
  8798.  
  8799. either by the originating computer or by a special facility supplied
  8800.  
  8801. by the packet switch system. The packets in a single transmission
  8802.  
  8803. stream may all follow the same physical path or may use alternate
  8804.  
  8805. routes depending on congestion. The packets from one 'conversation'
  8806.  
  8807. are very likely to be interleaved with packets from many Other
  8808.  
  8809. 'conversations'. The originating and receiving computers see none of
  8810.  
  8811. this. At the receiving end, the various packets are stripped of their
  8812.  
  8813. routing information, and re-assembled in the correct order before
  8814.  
  8815. presentation to the computer's VDU or applications program.
  8816.  
  8817.  
  8818.  
  8819. ** Page 73
  8820.  
  8821.  
  8822.  
  8823. PACKET ASSEMBLY/DISASSEMBLY
  8824.  
  8825.  
  8826.  
  8827.                                            +-------------------------
  8828.  
  8829.                                            |
  8830.  
  8831.                                            |            PSS
  8832.  
  8833.                                            +-----+
  8834.  
  8835.             o> o> o> o> o> o> o> o> o> o>    |     | O> O> O>
  8836.  
  8837. Terminal D================================-+ PAD +-==========
  8838.  
  8839.             <o <o <o <o <o <o <o <o <o <o  |     | <O <O <O
  8840.  
  8841.                                            +-----+
  8842.  
  8843.                                            |
  8844.  
  8845.                                            |
  8846.  
  8847.                                            +-------------------------
  8848.  
  8849. Key:
  8850.  
  8851. o> CHARACTERS     O> PACKETS
  8852.  
  8853. <o                <O
  8854.  
  8855.  
  8856.  
  8857.    All public data networks using packet switching seek to be
  8858.  
  8859. compatible with each other, at least to a considerable degree. The
  8860.  
  8861. international standard they have to implement is called CCITT X.25.
  8862.  
  8863. This is a multi-layered protocol covering (potentially) everything
  8864.  
  8865. from electrical connections to the user interface.
  8866.  
  8867.  
  8868.  
  8869. The levels work like this:
  8870.  
  8871.  
  8872.  
  8873. 7 APPLICATION User interface
  8874.  
  8875.  
  8876.  
  8877. 6 PRESENTATION Data formatting & code conversion
  8878.  
  8879.  
  8880.  
  8881. 5 SESSION Co-ordination between processes
  8882.  
  8883.  
  8884.  
  8885. 4 TRANSPORT Control of quality service
  8886.  
  8887.  
  8888.  
  8889. 3 NETWORK Set up and maintenance of connections
  8890.  
  8891.  
  8892.  
  8893. 2 DATA LINK Reliable transfer between terminal and network
  8894.  
  8895.  
  8896.  
  8897. PHYSICAL Transfer of bitstream between terminal and network
  8898.  
  8899.  
  8900.  
  8901. ** Page 74
  8902.  
  8903.  
  8904.  
  8905.    At the moment international agreement has only been reached on the
  8906.  
  8907. lowest three levels, Physical, Data Link and Network. Above that,
  8908.  
  8909. there is a battle in progress between IBM, which has solutions to the
  8910.  
  8911. problems under the name SNA (Systems Network Architecture) and most
  8912.  
  8913. of the remainder of the principal main- frame manufacturers, whose
  8914.  
  8915. solution is called OSI (Open Systems Interconnection).
  8916.  
  8917.  
  8918.  
  8919.  
  8920.  
  8921. Packet Switching and the Single User
  8922.  
  8923.  
  8924.  
  8925.    So much for the background explanation.  How does this affect the
  8926.  
  8927. user?  Single users can access packet switching in one of two
  8928.  
  8929. principal ways. They can use special terminals able to create the
  8930.  
  8931. data packets in an appropriate form--called Packet Terminals, in the
  8932.  
  8933.  
  8934.  
  8935. (In the original book there is a diagram showing Dial-up termials and
  8936.  
  8937. single users connecting to a PAD system and Packet Terminals directly
  8938.  
  8939. connected to the PSS. Note added by Electronic Images)
  8940.  
  8941.  
  8942.  
  8943. ** Page 75
  8944.  
  8945.    
  8946.  
  8947. jargon--and these sit on the packet switch circuit, accessing it via
  8948.  
  8949. the nearest PSS exchange using a permanent dataline and modems
  8950.  
  8951. operating at speeds of 2400, 4800, 9600 or 48K baud, depending on
  8952.  
  8953. level of traffic. Alternatively, the customer can use an ordinary
  8954.  
  8955. asynchronous terminal without packet-creating capabilities, and
  8956.  
  8957. connect into a special PSS facility which handles the packet assembly
  8958.  
  8959. for him. Such devices are called Packet Assembler/ Disassemblers, or
  8960.  
  8961. PADs. In the jargon, such users are said to have Character Terminals.
  8962.  
  8963. PADs are accessed either via leased line at 300 or 1200, or via
  8964.  
  8965. dial-up at those speeds, but also at 110 and 1200/75.
  8966.  
  8967.  
  8968.  
  8969.    Most readers of this book, if they have used packet switching at
  8970.  
  8971. all, will have done so using their own computers as character
  8972.  
  8973. terminals and by dialling into a PAD. The phone numbers of UK PADs
  8974.  
  8975. can be found in the PSS directory, published by Telecom National
  8976.  
  8977. Networks.  In order to use PSS, you as an individual need a Network
  8978.  
  8979. User Identity (NUI), which is registered at your local Packet Switch
  8980.  
  8981. Exchange (PSE). The PAD at the PSE will throw you off if you don't
  8982.  
  8983. give it a recognisable NUI. PADs are extremely flexible devices; they
  8984.  
  8985. will configure their ports to suit your equipment, both as to speed
  8986.  
  8987. and screen addressing, rather like a bulletin board (though to be
  8988.  
  8989. accurate, it is the bulletin board which mimics the PAD).
  8990.  
  8991.  
  8992.  
  8993. Phone numbers to access PSS PADs
  8994.  
  8995.  
  8996.  
  8997.                        Terminal operating speed:
  8998.  
  8999. PSE              (STD)     110 OR 300  1200/75      1200 Duplex
  9000.  
  9001.  
  9002.  
  9003. Aberdeen         (0224)    642242      642484       642644
  9004.  
  9005. Birmingham       (021)     2145139     2146191      241 3061
  9006.  
  9007. Bristol          (0272)    216411      216511       216611
  9008.  
  9009. Cambridge        (0223)    82511       82411        82111
  9010.  
  9011. Edinburgh        (031)     337 9141    337 9121     337 9393
  9012.  
  9013. Glasgow          (041)     204 2011    204 2031     204 2051
  9014.  
  9015. Leeds            (0532)    470711      470611       470811
  9016.  
  9017. Liverpool        (051)     211 0000    212 5127     213 6327
  9018.  
  9019. London           (01)      825 9421    407 8344     928 2333
  9020.  
  9021.    or            (01)      928 9111    928 3399     928 1737
  9022.  
  9023. Luton            (0582)    8181        8191         8101
  9024.  
  9025. Manchester       (061)     833 0242    833 0091     833 0631
  9026.  
  9027. Newcastle/Tyne   (0632)    314171      314181       314161
  9028.  
  9029. Nottingham       (0602)    881311      881411       881511
  9030.  
  9031. Portsmouth       (0705)    53011       53911        53811
  9032.  
  9033. Reading          (0734)    389111      380111       384111
  9034.  
  9035. (*)Slough        (0753)    6141        6131         6171
  9036.  
  9037.  
  9038.  
  9039. (*)Local area code access to Slough is not available.
  9040.  
  9041. Switch the modem/dataphone to 'data' on receipt of data tone.
  9042.  
  9043.  
  9044.  
  9045. ** Page 76
  9046.  
  9047.  
  9048.  
  9049.    Next, you need the Network User Address (NUA) of the host you are
  9050.  
  9051. calling.  These are also available from the same directory: Cambridge
  9052.  
  9053. University Computing Services's NUA is 234 222339399, BLAISE is 234
  9054.  
  9055. 219200222, Istel is 234 252724241, and so on. The first four numbers
  9056.  
  9057. are known as the DNIC (Data Network Identification Code); of these
  9058.  
  9059. the first three are the country ('234' is the UK identifier), and the
  9060.  
  9061. last one the specific service in that country, '2' signifying PSS.
  9062.  
  9063. You can also get into Prestel via PSS, though for UK purposes it is
  9064.  
  9065. an academic exercise: A9 234 1100 2018 gives you Prestel without the
  9066.  
  9067. graphics (A9 indicates to the system that you have a teletype
  9068.  
  9069. terminal).
  9070.  
  9071.  
  9072.  
  9073.    Once you have been routed to the host computer of your choice,
  9074.  
  9075. then it is exactly if you were entering by direct dial; your password
  9076.  
  9077. and so on will be requested.  Costs of using PSS are governed by the
  9078.  
  9079. number of packets exchanged, rather than the distance between two
  9080.  
  9081. computers or the actual time of the call. A typical PSS session will
  9082.  
  9083. thus contain the following running costs: local phone call to PAD (on
  9084.  
  9085. regular phone bill, time-related), PSS charges (dependent on number
  9086.  
  9087. of packets sent) and host computer bills (which could be time-related
  9088.  
  9089. or be per record accessed or on fixed subscription).
  9090.  
  9091.  
  9092.  
  9093.    Packet switching techniques are not confined to public data
  9094.  
  9095. networks Prestel uses them for its own mini-network between the
  9096.  
  9097. various Retrieval Computers (the ones the public dial into) and the
  9098.  
  9099. Update and Mailbox Computers, and also to handle Gateway connections.
  9100.  
  9101. Most newer private networks are packet switched.
  9102.  
  9103.  
  9104.  
  9105. ** Page 77
  9106.  
  9107.  
  9108.  
  9109.    Valued Added Networks (VANs) are basic telecoms networks or
  9110.  
  9111. facilities to which some additional service--data processing or
  9112.  
  9113. hosting of publishing ventures, for example--has been added.
  9114.  
  9115.  
  9116.  
  9117.    Public Packet Switching, by offering easier and cheaper access, is
  9118.  
  9119. a boon to the hacker. No longer does the hacker have to worry about
  9120.  
  9121. the protocols that the host computer normally expects to see from its
  9122.  
  9123. users. The X.25 protocol and the adaptability of the PAD mean that
  9124.  
  9125. the hacker with even lowest quality asynchronous comms can talk to
  9126.  
  9127. anything on the network. The tariff structure, favouring packets
  9128.  
  9129. exchanged and not distance, means that any computer anywhere in the
  9130.  
  9131. world can be a target.
  9132.  
  9133.  
  9134.  
  9135.    Austin and Poulsen, the ARPAnet hackers, made dramatic use of a
  9136.  
  9137. private packet-switched net; the Milwaukee 414s ran around GTE's
  9138.  
  9139. Telenet service, one of the biggest public systems in the US. Their
  9140.  
  9141. self-adopted name comes from the telephone area code for Milwaukee, a
  9142.  
  9143. city chiefly known hitherto as a centre of the American beer
  9144.  
  9145. industry. During the Spring and Summer of 1983, using publicly
  9146.  
  9147. published directories, and the usual guessing games about
  9148.  
  9149. pass-numbers and pass-words, the 414s dropped into the Security
  9150.  
  9151. Pacific Bank in Los Angeles, the Sloan-Kettering Cancer Clinic in New
  9152.  
  9153. York (it is still not clear to me if they actually altered patients
  9154.  
  9155. records or merely looked at them), a Canadian cement company and the
  9156.  
  9157. Los Alamos research laboratory in New Mexico, home of the atomic
  9158.  
  9159. bomb, and where work on nuclear weapons continues to this day. It is
  9160.  
  9161. believed that they saw there 'sensitive' but not 'classified' files.
  9162.  
  9163.  
  9164.  
  9165.    Commenting about their activities, one prominent computer security
  9166.  
  9167. consultant, Joesph Coates, said: 'The Milwaukee babies are great, the
  9168.  
  9169. kind of kids anyone would like their own to - ~be...There's nothing
  9170.  
  9171. wrong with those kids. The problem is with the idiots who sold the
  9172.  
  9173. system and the ignorant people who bought it. Nobody should buy a
  9174.  
  9175. computer without knowing how much ~ .  security is built in....You
  9176.  
  9177. have the timid dealing with the foolish.'
  9178.  
  9179.  
  9180.  
  9181.    During the first couple of months of 1984, British hackers carried
  9182.  
  9183. out a thorough exploration of SERCNET, the private packet-switched
  9184.  
  9185. network sponsored by the Science and Engineering Research Council and
  9186.  
  9187. centred on the Rutherford Appleton Laboratory in Cambridge. It links
  9188.  
  9189. together all the science and technology universities and polytechnics
  9190.  
  9191. in the United Kingdom and has gateways to PSS and CERN (European
  9192.  
  9193. Nuclear Research).
  9194.  
  9195.  
  9196.  
  9197. ** Page 78
  9198.  
  9199.  
  9200.  
  9201. Almost every type of mainframe and large mini-computer can be
  9202.  
  9203. discovered hanging on to the system, IBM 3032 and 370 at Rutherford
  9204.  
  9205. itself, Prime 400s, 550s and 750s all over the place, VAX 11/780s at
  9206.  
  9207. Oxford, Daresbury, other VAXs at Durham, Cambridge, York, East Anglia
  9208.  
  9209. and Newcastle, large numbers of GEC 4000 family members, and the odd
  9210.  
  9211. PDP11 running Unix.
  9212.  
  9213.  
  9214.  
  9215.    Penetration was first achieved when a telephone number appeared on
  9216.  
  9217. a popular hobbyist bulletin board, together with the suggestion that
  9218.  
  9219. the instruction 'CALL 40' might give results. It was soon discovered
  9220.  
  9221. that if the hacker typed DEMO when asked for name and establishment,
  9222.  
  9223. things started to happen. For several days hackers left each other
  9224.  
  9225. messages on the hobbyist bulletin board, reporting progress, or the
  9226.  
  9227. lack of it. Eventually, it became obvious that DEMO was supposed, as
  9228.  
  9229. its name suggests, to be a limited facilities demonstration for
  9230.  
  9231. casual users, but that it had been insecurely set up.
  9232.  
  9233.  
  9234.  
  9235.    I can remember the night I pulled down the system manual, which
  9236.  
  9237. had been left in an electronic file, watching page after page scroll
  9238.  
  9239. down my VDU at 300 baud. All I had had to do was type the word
  9240.  
  9241. 'GUIDE'. I remember also fetching down lists of addresses and
  9242.  
  9243. mnemonics of SERCNET members. Included in the manual were extensive
  9244.  
  9245. descriptions of the network protocols and their relation to
  9246.  
  9247. 'standard' PSS-style networks.
  9248.  
  9249.  
  9250.  
  9251.    As I complete this chapter I know that certain forms of access to
  9252.  
  9253. SERCNET have been shut off, but that hacker exploration appears to
  9254.  
  9255. continue. Some of the best hacker stories do not have a definite
  9256.  
  9257. ending. I offer some brief extracts from captured SERCNET sessions.
  9258.  
  9259.  
  9260.  
  9261. 03EOEHaae NODE 3.
  9262.  
  9263. Which Service?
  9264.  
  9265. PAD
  9266.  
  9267. COM
  9268.  
  9269. FAD>CALL 40
  9270.  
  9271. Welcome to SERCNET-PSS Gateway. Type HELP for help.
  9272.  
  9273.  
  9274.  
  9275. Gatew::~cInkging in
  9276.  
  9277. user HELP
  9278.  
  9279. ID last used Wednesday, 18 January 1984 16:53
  9280.  
  9281. Started - Wed 18 Jan 19a4 17:07:55
  9282.  
  9283. Please enter your name and establishment DEMO
  9284.  
  9285. Due to a local FTP problem messages entered via the HELP system
  9286.  
  9287. during the last month have been lost. Please resubmit if
  9288.  
  9289. problem/question is still outstanding 9/1/84
  9290.  
  9291.  
  9292.  
  9293. No authorisation is required for calls which do not incur charges at
  9294.  
  9295. the Gateway. There is now special support for TELEX. A TELEX service
  9296.  
  9297. may be announced shortlY.
  9298.  
  9299.  
  9300.  
  9301.  
  9302.  
  9303. Copies of the PSS Guide issue 4 are available on request to Program
  9304.  
  9305. Advisory Office at RAL, telephone 0235 44 6111 (direct dial in) or
  9306.  
  9307. 0235 21900 Ext 6111. Requests for copies should no longer be placed
  9308.  
  9309. in this help system.
  9310.  
  9311.  
  9312.  
  9313. The following options are available:
  9314.  
  9315.  
  9316.  
  9317. ** Page 79
  9318.  
  9319.  
  9320.  
  9321. NOTES GUIDE TITLES ERRORS EXAMPLES HELP QUIT
  9322.  
  9323. Which option do you require? GUIDE
  9324.  
  9325. The program 'VIEW' is used to display the Gateway guide
  9326.  
  9327. Commands available are:
  9328.  
  9329. <CR> or N next page
  9330.  
  9331. p         previous page
  9332.  
  9333. n         list page n
  9334.  
  9335. +n or -n  go forward or back n pages
  9336.  
  9337. S         first page
  9338.  
  9339. E         last page
  9340.  
  9341. L/string  find line Containing string
  9342.  
  9343. F/string  find line beginning string
  9344.  
  9345. Q         exit from VIEW
  9346.  
  9347.  
  9348.  
  9349. VIEW Vn 6> Q
  9350.  
  9351. The following options are available:
  9352.  
  9353.  
  9354.  
  9355. NOTES GUIDE TITLES ERRORS EXAMPLES HELP OUIT
  9356.  
  9357. Which option do you require? HELP
  9358.  
  9359. NOTES replies to user queries & other notes
  9360.  
  9361. GUIDE Is the complete Gateway user guide (including the Appendices)
  9362.  
  9363. TITLES 1- a list of SERCNET L PSS addresses & mnemonics (Guide
  9364.  
  9365. Appendix 1)
  9366.  
  9367. ERRORS List of error codes you may receive EXAMPLES are ome examples
  9368.  
  9369. of use of the Gateway (Guide Appendix 2)
  9370.  
  9371. QUIT exits from this session
  9372.  
  9373.  
  9374.  
  9375. The following options are available:
  9376.  
  9377.  
  9378.  
  9379. NOTES GUIDE TITLES ERRORS EXAMPLES HELP QUIT
  9380.  
  9381. Which option do you require? TITLES
  9382.  
  9383.  
  9384.  
  9385. VIEW Vn o>
  9386.  
  9387.  
  9388.  
  9389. If you have any comments, please type them now, terminate with E
  9390.  
  9391. on a line on its own. Otherwise just type <cr>
  9392.  
  9393.  
  9394.  
  9395. CPU used: 2 ieu, Elapsed: 14 mins, IO: 2380 units, Break: 114
  9396.  
  9397. Budgets: this period = 32.000 AUs, used = 0.015 AU, left - 29.161 AUs
  9398.  
  9399. User HELP   terminal   2 logged out Wed 18 Jan 1984 17:21:59
  9400.  
  9401.  
  9402.  
  9403. 84/04/18. 18.47.00.
  9404.  
  9405. I.C.C.C. NETWORK OPERATING SYSTEM.         NOS 1.1-430.20A
  9406.  
  9407. USER NUMBER:
  9408.  
  9409. PASSWORD:
  9410.  
  9411. IMPROPER LOG IN, TRY AGAIN.
  9412.  
  9413. USER NUMBER:
  9414.  
  9415. PASSWORD:
  9416.  
  9417.  
  9418.  
  9419. >SCIENCE AND ENGINEERING RESEARCH COUNCIL
  9420.  
  9421.  
  9422.  
  9423. >RUTHERFORD APPLETON LABORATORY
  9424.  
  9425. COMPUTING DIVISION
  9426.  
  9427. >
  9428.  
  9429. >           ThE SERCNET - PSS Gateway
  9430.  
  9431.  
  9432.  
  9433. >                User's Guide
  9434.  
  9435.  
  9436.  
  9437.                                                 A S Dunn
  9438.  
  9439.  
  9440.  
  9441. >Issue 4                                 16 February 1983
  9442.  
  9443.  
  9444.  
  9445.  
  9446.  
  9447. >Introduction
  9448.  
  9449.  
  9450.  
  9451. ** Page 80
  9452.  
  9453.  
  9454.  
  9455.  
  9456.  
  9457. Frm 1; Next>
  9458.  
  9459. The SERCNET-PSS Gateway provides access from SERCNET to PSS and PSS
  9460.  
  9461. to SERCNET. It functions as a 'straight through' connection between
  9462.  
  9463. the networks, ie it is protocol transparant. It operates as a
  9464.  
  9465. Transport Level gateway, in accordance with the 'Yellow book'
  9466.  
  9467. Transport Service. However the present implementation does not have a
  9468.  
  9469. full Transport Service. and therefore there are some limitations in
  9470.  
  9471. the service provided. For X29 which is incompatible with the Yellow
  9472.  
  9473. book Transport Service. special facilities are provided for the input
  9474.  
  9475. of user identification and addresses.
  9476.  
  9477.  
  9478.  
  9479. No protocol conversion facilities are provided by the Gateway -
  9480.  
  9481. protocol conversion facilities (eg X29 - TS29) can be provided by
  9482.  
  9483. calling through a third party machine (usually on SERCNET).
  9484.  
  9485.  
  9486.  
  9487. The Transport Service addressing has been extended to include
  9488.  
  9489. authorisation fields, so that users can be billed for any charges
  9490.  
  9491. they incur.
  9492.  
  9493.  
  9494.  
  9495. The Gateway also provides facilities for users to inspect their
  9496.  
  9497. accounts and change their passwords, and also a limited HELP
  9498.  
  9499. facility.
  9500.  
  9501.  
  9502.  
  9503. User Interface
  9504.  
  9505.  
  9506.  
  9507. The interface which the user sees will depend on the local equipment
  9508.  
  9509. to
  9510.  
  9511. Frm 2; Next>
  9512.  
  9513.  
  9514.  
  9515. which he is attached. This may be a PAD in which case he will
  9516.  
  9517. probably be using the X29 protocol, or a HOST (DTE) in which case he
  9518.  
  9519. might be using FTP for example. The local equipment must have some
  9520.  
  9521. way of generating a Transport Service Called Address for the Gateway,
  9522.  
  9523. which also includes an authorisation field - the format of this is
  9524.  
  9525. described below. The documentation for the local system must
  9526.  
  9527. therefore be consulted in order to find out how to generate the
  9528.  
  9529. Transport Service Called Address. Some examples given in Appendix 2.
  9530.  
  9531.  
  9532.  
  9533. A facility is provided for the benefit of users without access to the
  9534.  
  9535. 'Fast Select' facility, eg BT PAD users (but available to all X29
  9536.  
  9537. terminal users) whereby either a minimal address can be included in
  9538.  
  9539. the Call User Data Field or an X25 subaddress can be used and the
  9540.  
  9541. Call User Data Field left absent.
  9542.  
  9543.  
  9544.  
  9545. The authorisation and address can then be entered when prompted by
  9546.  
  9547. the Gateway.
  9548.  
  9549.  
  9550.  
  9551.  
  9552.  
  9553. Unauthorised Use
  9554.  
  9555. Frm 5: Next>
  9556.  
  9557.  
  9558.  
  9559. No unauthorised use of the Gateway is allowed regardless of whether
  9560.  
  9561. charges are Incurred at the Gateway or not.
  9562.  
  9563.  
  9564.  
  9565. However, there is an account DEMO (password will be supplied on
  9566.  
  9567. request) With a small allocation which is available for users to try
  9568.  
  9569. out the Gateway but it should be noted that excessive use of this
  9570.  
  9571. account will soon exhaust the allocation thus depriving others of its
  9572.  
  9573. use.
  9574.  
  9575.  
  9576.  
  9577. Prospective users of the Gateway should first contact User Interface
  9578.  
  9579. Group In the Computing Division of the Rutherford Appleton
  9580.  
  9581. Laboratory.
  9582.  
  9583.  
  9584.  
  9585. Addressing
  9586.  
  9587.  
  9588.  
  9589. To connect a call through the Gateway the following information is
  9590.  
  9591. required in the Transport Service Called Address:
  9592.  
  9593.  
  9594.  
  9595. 1) The name of the called network
  9596.  
  9597. 2) Authorisation. consisting of a USERID, PASSWORD and ACCOUNT, and
  9598.  
  9599. optionally, a reverse charging request
  9600.  
  9601. 3) The address of the target host on the called network
  9602.  
  9603.  
  9604.  
  9605. The format is as follows:
  9606.  
  9607.  
  9608.  
  9609. <netname>(<authorisation>).<host address>
  9610.  
  9611.  
  9612.  
  9613. 1) <Netname> is one of the following:
  9614.  
  9615.  
  9616.  
  9617. ** Page 81
  9618.  
  9619.  
  9620.  
  9621. SERCNET   to connect to the SERC network
  9622.  
  9623. PSS       to connect to PSS
  9624.  
  9625. S         an alias for SERCNET
  9626.  
  9627. 69        another alias for SERCNET
  9628.  
  9629.  
  9630.  
  9631. 2)        <Authorisation> is a list of positional or keyword
  9632.  
  9633. parameters or booleans as follows:
  9634.  
  9635.  
  9636.  
  9637. keyword   Meaning
  9638.  
  9639.  
  9640.  
  9641. US        User identifier
  9642.  
  9643. PW        User's password
  9644.  
  9645. AC        the account - not used at present - talen to be same as US
  9646.  
  9647. RF        'reply paid' request (see below)
  9648.  
  9649. R         reverse charging indicator (boolean)
  9650.  
  9651.  
  9652.  
  9653. keywords are separated from their values by '='.
  9654.  
  9655. keyword-value pairs positional parameters and booleans are separated
  9656.  
  9657. from each other by ','. The whole string is enclosed in parentheses:
  9658.  
  9659. ().
  9660.  
  9661.  
  9662.  
  9663. Examples:
  9664.  
  9665.  
  9666.  
  9667. (FRED.XYZ R)
  9668.  
  9669. (US=FRED,PW=XYZ,R)
  9670.  
  9671. (R,PW=XYZ,US=FRED)
  9672.  
  9673.  
  9674.  
  9675. All the above have exactly the same meaning. The first form is the
  9676.  
  9677. most usual.
  9678.  
  9679.  
  9680.  
  9681. When using positionals, the order is: US,PW,AC,RP,R
  9682.  
  9683.  
  9684.  
  9685.  
  9686.  
  9687. 3)<Host address> is the address of the machine being called on the
  9688.  
  9689. target network. It may be a compound address, giving the service
  9690.  
  9691. within the target machine to be used. It may begin with a mnemonic
  9692.  
  9693. instead of a full DTE address. A list of current mnemonics for both
  9694.  
  9695. SERCNET and PSS is given in Appendix 1.
  9696.  
  9697.  
  9698.  
  9699. A restriction of using the Gateway is that where a Transport Service
  9700.  
  9701. address (service name) is required by the target machine to identify
  9702.  
  9703. the service to be used, then this must be included explicitly by the
  9704.  
  9705. user in the Transport Service Called Address, and not assumed from
  9706.  
  9707. the mnemonic, since the Gateway cannot Inow from the mnemonic. which
  9708.  
  9709. protocol is being used.
  9710.  
  9711.  
  9712.  
  9713. Examples:
  9714.  
  9715.  
  9716.  
  9717. RLGS.FTP
  9718.  
  9719. 4.FTP
  9720.  
  9721.  
  9722.  
  9723. Both the above would refer to the FTP service on the GEC 'B' machine
  9724.  
  9725. at Rutherford.
  9726.  
  9727.  
  9728.  
  9729. RLGB alone would in fact connect to the X29 server, since no service
  9730.  
  9731. name is Frm 7; Next>
  9732.  
  9733. required for X29.
  9734.  
  9735.  
  9736.  
  9737. In order to enable subaddresses to be entered more easily with PSS
  9738.  
  9739. addresses, the delimiter '-' can be used to delimit a mnemonic. When
  9740.  
  9741. the mnemonic is translated to an address the delimiting '-' is
  9742.  
  9743. deleted so that the following string is combined with the address.
  9744.  
  9745. Eg:
  9746.  
  9747.  
  9748.  
  9749. SERC-99 is translated to 23422351919199
  9750.  
  9751.  
  9752.  
  9753. Putting the abovementioned three components together, a full
  9754.  
  9755. Transport Service Called Address might look like:
  9756.  
  9757.  
  9758.  
  9759. S(FRED,XYZ,R).RLGS.FTF
  9760.  
  9761.  
  9762.  
  9763. ** Page 82
  9764.  
  9765.  
  9766.  
  9767. Of course a request for reverse charging on SERCNET is meaningless,
  9768.  
  9769. but not illegal.
  9770.  
  9771.  
  9772.  
  9773. Reply Paid Facility      (Omit at first reading)
  9774.  
  9775.  
  9776.  
  9777. In many circumstances it is necessary for temporary authorisation to
  9778.  
  9779. be passed to a third party. For example, the recipient of network
  9780.  
  9781. MAIL may not himself be authorised to use the Gateway, and therefore
  9782.  
  9783. the sender may wish to grant him temporary authorisation in order to
  9784.  
  9785. reply. With the Job Transfer and maniplulation protocol, there is a
  9786.  
  9787. requirement to return output documents from jobs which have been
  9788.  
  9789. executed on a remote site.
  9790.  
  9791.  
  9792.  
  9793. The reply paid facility is involved by including the RP keyword in the
  9794.  
  9795. authorisation. It can be used either as a boolean or as a
  9796.  
  9797. keyword-value pair. When used as a boolean, a default value of I is
  9798.  
  9799. assumed.
  9800.  
  9801.  
  9802.  
  9803. The value of the RP parameter indicates the number of reply paid
  9804.  
  9805. calls which are to be authorised. All calls which use the reply paid
  9806.  
  9807. authorisation will be charged to the account of the user who
  9808.  
  9809. initiated the reply paid authorisation.
  9810.  
  9811.  
  9812.  
  9813. Frm 9; Next:
  9814.  
  9815.  
  9816.  
  9817. The reply paid authorisation parameters are transmitted to the
  9818.  
  9819. destination address of a call as a temporary user name and password
  9820.  
  9821. in the Transport Service Calling Address. The temporary user name and
  9822.  
  9823. password are in a form available for use by automatic systems in
  9824.  
  9825. setting up a reply to the address which initiated the original call.
  9826.  
  9827.  
  9828.  
  9829. Each time a successful call is completed using the temporary user
  9830.  
  9831. name and password, the number of reply paid authorisations is reduced
  9832.  
  9833. by 1, until there are none left, when no further replies are allowed.
  9834.  
  9835. In addition there is an expiry date of I week, after which the
  9836.  
  9837. authorisations are cancelled.
  9838.  
  9839.  
  9840.  
  9841. In the event of call failures and error situations, it is important
  9842.  
  9843. that the effects are clearly defined. In the following definitions,
  9844.  
  9845. the term 'fail' is used to refer to any call which terminates with
  9846.  
  9847. either a non-zero clearing cause or diagnostic code or both,
  9848.  
  9849. regardless of whether data has been communicated or not. The rules
  9850.  
  9851. are defined as follows:
  9852.  
  9853.  
  9854.  
  9855. 1) If a call which has requested reply paid authorisation fails for
  9856.  
  9857. any reason, then the reply paid authorisation is not set up.
  9858.  
  9859.  
  9860.  
  9861. 2) If the Gateway is unable to set up the reply paid authorisation
  9862.  
  9863. for any reason (eg insufficient space), then the call requesting the
  9864.  
  9865. authorisation will be refused.
  9866.  
  9867.  
  9868.  
  9869. 3) A call which is using reply paid authorisation may not create
  9870.  
  9871. another reply paid authorisation.
  9872.  
  9873.  
  9874.  
  9875. 4) If a call which is using reply paid authorisation fails due to a
  9876.  
  9877. network error (clearing cause non zero) then the reply paid count is
  9878.  
  9879. not reduced.
  9880.  
  9881.  
  9882.  
  9883. 5) If a call which is using reply paid authorisation fails due to a
  9884.  
  9885. host clearing (clearing cause zero, diagnostic code non-zero) then
  9886.  
  9887. the reply paid count is reduced, except where the total number of
  9888.  
  9889. segments transferred on the call is zero (ie call setup was never
  9890.  
  9891. completed).
  9892.  
  9893.  
  9894.  
  9895. Frm 11; Next?
  9896.  
  9897.  
  9898.  
  9899. X29 Terminal Protocol
  9900.  
  9901.  
  9902.  
  9903. There is a problem in that X29 is incompatible with the Transport
  9904.  
  9905. Service.  For this reason, it is possible that some PAD
  9906.  
  9907. implementations will be unable to generate the Transport Service
  9908.  
  9909. Called Address. Also some PAD's, eg the British Telecom PAD, may be
  9910.  
  9911. unable to generate Fast Select calls - this means that the Call User
  9912.  
  9913. Data Field is only 12 bytes long - insufficient to hold the Transport
  9914.  
  9915. Service Address.
  9916.  
  9917.  
  9918.  
  9919. If a PAD is able to insert a text string into the Call User Data Field
  9920.  
  9921. beginning at the fifth byte, but is restricted to 12 characters
  9922.  
  9923. because of inability to generate Fast Select calls, then a partial
  9924.  
  9925. address can be included consisting of either the network name being
  9926.  
  9927. called, or the network name plus authorisation.
  9928.  
  9929.  
  9930.  
  9931. ** Page 83
  9932.  
  9933.  
  9934.  
  9935. The first character is treated as a delimiter, and should be entered
  9936.  
  9937. as the character '7'. This is followed by the name of the called
  9938.  
  9939. network - SERCNET.
  9940.  
  9941.  
  9942.  
  9943. Alternatively, if the PAD is incapable of generating a Call User Data
  9944.  
  9945. Field, then the network name can be entered as an X25 subaddress. The
  9946.  
  9947. mechanism employed by the Gateway is to transcribe the X25 subaddress
  9948.  
  9949. to the beginning of the Transport Service Called Address, converting
  9950.  
  9951. the digits of the subaddress into ASCII characters in the process.
  9952.  
  9953. Note that this means only SERCNET can be called with this method at
  9954.  
  9955. present by using subaddress 69.
  9956.  
  9957.  
  9958.  
  9959. The response from the Gateway will be the following message:
  9960.  
  9961.  
  9962.  
  9963. Please enter your authorisation and address required in form:
  9964.  
  9965. (user,password).address
  9966.  
  9967.  
  9968.  
  9969. Reply with the appropriate response eg:
  9970.  
  9971.  
  9972.  
  9973. (FRED,XYZ).RLGB
  9974.  
  9975.  
  9976.  
  9977. There is a timeout of between 3 and 4 minutes for this response.
  9978.  
  9979. after which the call will be cleared. There is no limit to the number
  9980.  
  9981. of attempts which may be made within this time limit - if the
  9982.  
  9983. authorisation or address entered is invalid, the Gateway will request
  9984.  
  9985. it again. To abandon the attempt. the call should be cleared from the
  9986.  
  9987. local PAD.
  9988.  
  9989.  
  9990.  
  9991. A restriction of this method of use of the Gateway is that a call
  9992.  
  9993. must be correctly authorised by the Gateway before charging can
  9994.  
  9995. begin, thus reverse charge calls from PSS which do not contain
  9996.  
  9997. authorisation in the Call Request packet will be refused. However it
  9998.  
  9999. is possible to include the authorisation but not the address in the
  10000.  
  10001. Call Request packet. The authorisation must then be entered again
  10002.  
  10003. together with the address when requested by the Gateway.
  10004.  
  10005.  
  10006.  
  10007. The above also applies when using a subaddress to identify the called
  10008.  
  10009. network. In this case the Call User Data Field will contain only the
  10010.  
  10011. authorisation in parentheses (preceded by the delimiter '@')
  10012.  
  10013.  
  10014.  
  10015.                                    - 5 -
  10016.  
  10017.  
  10018.  
  10019. Due to the lack of a Transport Service ACCEPT primitive in X29 it will be
  10020.  
  10021. found, on some PADs, that a 'call connected' message will appear on the
  10022.  
  10023. terminal as soon as the call has been connected to the Gateway. The 'call
  10024.  
  10025. connected' message should not be taken to imply that contact has been made
  10026.  
  10027. With the ultimate destination. The Gateway will output a message 'Call
  10028.  
  10029. connected to remote address' when the connection has been established.
  10030.  
  10031.  
  10032.  
  10033. Frm 14; Next
  10034.  
  10035.  
  10036.  
  10037. ITP Terminal Protocol
  10038.  
  10039.  
  10040.  
  10041. The terminal protocol ITP is used extensively on SERCNET and some
  10042.  
  10043. hosts support only this terminal protocol. Thus it will not be
  10044.  
  10045. possible to make calls directly between these hosts on SERCNET and
  10046.  
  10047. addresses on PSS which support only X29 or TS29. In these cases it
  10048.  
  10049. will be necessary to go through an intermediate machine on SERCNET
  10050.  
  10051. which supports both x29 and ITP or TS29 and ITP, such as a GEC ITP.
  10052.  
  10053. This is done by first making a call to the GEC MUM, and then making
  10054.  
  10055. an outgoing call from there to the desired destination.
  10056.  
  10057.  
  10058.  
  10059. PTS29 Terminal Protocol
  10060.  
  10061.  
  10062.  
  10063. This is the ideal protocol to use through the Gateway. since there
  10064.  
  10065. should be no problem about entering the Transport Service address.
  10066.  
  10067. However, it is divisable first to ascertain that the machine to be
  10068.  
  10069. called will support
  10070.  
  10071.  
  10072.  
  10073. When using this protocol, the service name of the TS29 server should be
  10074.  
  10075. entered explicitly, eg:
  10076.  
  10077.  
  10078.  
  10079. ** Page 84
  10080.  
  10081.  
  10082.  
  10083. S(FRED,XYZ).RLGB.TS29
  10084.  
  10085.  
  10086.  
  10087. Restrictions
  10088.  
  10089.  
  10090.  
  10091. Due to the present lack of a full Transport Service in the Gateway,
  10092.  
  10093. some primitives are not fully supported.
  10094.  
  10095.  
  10096.  
  10097. In particular, the ADRESS, DISCONNECT and RESET primitives are not
  10098.  
  10099. fully supported. Howerver this should not present serious problems,
  10100.  
  10101. since the ADDRESS and REASET primitives are not widely used, and the
  10102.  
  10103. DISCONNECT primitive can be carried in a Clear Request packet.
  10104.  
  10105.  
  10106.  
  10107. IPSS
  10108.  
  10109. Access to IPSS is through PSS. Just enter the IPSS address in place
  10110.  
  10111. of the PSS address.
  10112.  
  10113.  
  10114.  
  10115. ...............    and on and on for 17 pages
  10116.  
  10117.  
  10118.  
  10119. ** Page 85
  10120.  
  10121.  
  10122.  
  10123.  
  10124.  
  10125.  
  10126.  
  10127. CHAPTER 8
  10128.  
  10129.  
  10130.  
  10131.  
  10132.  
  10133. Viewdata Systems
  10134.  
  10135.  
  10136.  
  10137.    Viewdata, or videotex, has had a curious history. At one stage, in
  10138.  
  10139. the late 1970s, it was possible to believe that it was about to take
  10140.  
  10141. over the world, giving computer power to the masses via their
  10142.  
  10143. domestic tv sets. It was revolutionary in the time it was developed,
  10144.  
  10145. around 1975, in research laboratories owned by what was then called
  10146.  
  10147. the Post Office, but which is now British Telecom. It had a
  10148.  
  10149. colour-and-graphics display, a user-friendly means of talking to it
  10150.  
  10151. at a time when most computers needed precise grunts to make them
  10152.  
  10153. work, and the ordinary layperson could learn how to use it in five
  10154.  
  10155. minutes.
  10156.  
  10157.  
  10158.  
  10159.    The viewdata revolution never happened, because Prestel, its most
  10160.  
  10161. public incarnation, was mismarketed by its owners, British Telecom,
  10162.  
  10163. and because, in its original version, it is simply too clumsy and
  10164.  
  10165. limited to handle more sophisticated applications. All information is
  10166.  
  10167. held on electronic file cards which can easily be either too big or
  10168.  
  10169. too small for a particular answer and the only way you can obtain the
  10170.  
  10171. desired information is by keying numbers, trundling down endless
  10172.  
  10173. indices. In the early days of Prestel, most of what you got was
  10174.  
  10175. indices, not substantive information. By the time that viewdata sets
  10176.  
  10177. were supposed to exist in their hundreds of thousands, home
  10178.  
  10179. computers, which had not been predicted at all when viewdata first
  10180.  
  10181. appeared, had already sold into the millionth British home.
  10182.  
  10183.  
  10184.  
  10185.    Yet private viewdata, mini-computers configured to look like
  10186.  
  10187. Prestel and to use the same special terminals, has been a modest
  10188.  
  10189. success. At the time of writing there are between 120 and 150
  10190.  
  10191. significant installations. They have been set up partly to serve the
  10192.  
  10193. needs of individual companies, but also to help particular trades,
  10194.  
  10195. industries and professions. The falling cost of viewdata terminals
  10196.  
  10197. has made private systems attractive to the travel trade, to retail
  10198.  
  10199. stores, the motor trade, to some local authorities and to the
  10200.  
  10201. financial world.
  10202.  
  10203.  
  10204.  
  10205. ** Page 86
  10206.  
  10207.  
  10208.  
  10209.    The hacker, armed with a dumb viewdata set, or with a software
  10210.  
  10211. fix for his micro, can go ahead and explore these services. At the
  10212.  
  10213. beginning of this book, I said my first hack was of a viewdata
  10214.  
  10215. service. Viditel, the Dutch system. It is astonishing how many
  10216.  
  10217. British hackers have had a similar experience. Indeed, the habit of
  10218.  
  10219. viewdata hacking has spread throughout Europe also: the wonder- fully
  10220.  
  10221. named Chaos Computer Club of Hamburg had some well-publicised fun
  10222.  
  10223. with Bildschirmtext, the West German Prestel equivalent
  10224.  
  10225. colloquially-named Btx.
  10226.  
  10227.  
  10228.  
  10229.    What they appear to have done was to acquire the password of the
  10230.  
  10231. Hamburger Sparkasse, the country's biggest savings bank group.
  10232.  
  10233. Whereas telebanking is a relatively modest part of Prestel --the
  10234.  
  10235. service is called Homelink--the West German banks have been a
  10236.  
  10237. powerful presence on Btx since its earliest days. In fact, another
  10238.  
  10239. Hamburg bank, the Verbraucher Bank, was responsible for the world's
  10240.  
  10241. first viewdata Gateway, for once in this technology, showing the
  10242.  
  10243. British the way. The 25-member Computer Chaos Club probably acquired
  10244.  
  10245. the password as a result of the carelessness of a bank employee.
  10246.  
  10247. Having done so, they set about accessing the bank's own, rather high
  10248.  
  10249. priced, pages, some of which cost almost DM10 (ú2.70). In a
  10250.  
  10251. deliberate demonstration, the Club then set a computer to
  10252.  
  10253. systematically call the pages over and over again, achieving a
  10254.  
  10255. re-access rate of one page every 20 seconds. During a weekend in
  10256.  
  10257. mid-November 1984, they made more than 13,000 accesses and ran up a
  10258.  
  10259. notional bill of DM135,000 (ú36,000). Information Providers, of
  10260.  
  10261. course, are not charged for looking at their own pages, so no bill
  10262.  
  10263. was payable and the real cost of the hack was embarrassment.
  10264.  
  10265.  
  10266.  
  10267.    In hacking terms, the Hamburg hack was relatively trivial-- simple
  10268.  
  10269. password acquisition. Much more sophisticated hacks have been
  10270.  
  10271. perpertrated by British enthusiasts.
  10272.  
  10273.  
  10274.  
  10275. Viewdata hacking has three aspects: to break into systems and become
  10276.  
  10277. user, editor or system manager thereof; to discover hidden parts of
  10278.  
  10279. systems to which you have been legitimately admitted, and to uncover
  10280.  
  10281. new services.
  10282.  
  10283.  
  10284.  
  10285.  
  10286.  
  10287. Viewdata software structures
  10288.  
  10289.  
  10290.  
  10291.    An understanding of how a viewdata database is set up is a great
  10292.  
  10293. aid in learning to discover what might be hidden away.  Remember,
  10294.  
  10295. there are always two ways to each page--by following the internal
  10296.  
  10297. indexes, or by direct keying using *nnn#. In typical viewdata
  10298.  
  10299. software, each electronic file card or 'page' exists on an overall
  10300.  
  10301. tree-like structure:
  10302.  
  10303.  
  10304.  
  10305. ** Page 87
  10306.  
  10307.  
  10308.  
  10309.                            Page
  10310.  
  10311.                            0
  10312.  
  10313.                            |
  10314.  
  10315.       ---------------------+----------------------- ...
  10316.  
  10317.       1     2     3     4     5     6     7     8
  10318.  
  10319.                   |
  10320.  
  10321.       ------------+-------------------------------- ...
  10322.  
  10323.       31    32    33    34    35    36    37    38
  10324.  
  10325.                               |
  10326.  
  10327.       ------------------------+-------------------- ...
  10328.  
  10329.       351   352   353   354   355   356   357   358  3-digit
  10330.  
  10331.                    |                                 node
  10332.  
  10333.       -------------+------------------------------- ...
  10334.  
  10335.       3531  3532  3533  3534  3535  3536  3537  3538
  10336.  
  10337.                                                  |
  10338.  
  10339.       -------------------------------------------+-- ...
  10340.  
  10341.  
  10342.  
  10343.    Top pages are called parents; lower pages filials. Thus page 3538
  10344.  
  10345. needs parent pages 353, 35, 3 and 0 to support it, i.e. these pages
  10346.  
  10347. must exist on the system. On Prestel, the parents owned by
  10348.  
  10349. Information Providers (the electronic publishers) are 3 digits long
  10350.  
  10351. (3-digit nodes). Single and double-digit pages (0 to 99) are owned by
  10352.  
  10353. the 'system manager' (and so are any pages beginning with the
  10354.  
  10355. sequences 100nn-199nn and any beginning with a 9nnn). When a page is
  10356.  
  10357. set up by an Information Provider (the process of going into 'edit'
  10358.  
  10359. mode varies from software package to package; on Prestel, you call up
  10360.  
  10361. page 910) two processes are necessary--the overt page (i.e. the
  10362.  
  10363. display the user sees) must be written using a screen editor. Then
  10364.  
  10365. the IP must select a series of options--e.g. whether the page is for
  10366.  
  10367. gathering a response from the user or is just to furnish information;
  10368.  
  10369. whether the page is to be open for viewing by all, by a Closed User
  10370.  
  10371. Group, or just by the IP (this facility is used while a large
  10372.  
  10373. database is being written and so that users don't access part of it
  10374.  
  10375. by mistake); the price (if any) the page will bear--and the 'routing
  10376.  
  10377. instructions'. When you look at a viewdata page and it says 'Key 8
  10378.  
  10379. for more information on ABC', it is the routing table that is
  10380.  
  10381. constructed during edit that tells the viewdata computer: 'If a user
  10382.  
  10383. on this page keys 8, take him through to the following next page'.
  10384.  
  10385. Thus, page 353880 may say 'More information on ABC....KEY 8'. The
  10386.  
  10387. information on ABC is actually held on page 3537891. The routing
  10388.  
  10389. table on page 353880 will say: 8=3537891. In this example, you will
  10390.  
  10391. see that 3537891 i9 not a true filial of 353880--this does not
  10392.  
  10393. matter; however, in order for 3537891 to exist on the system, its
  10394.  
  10395. parents must exist, i.e.  there must be pages 353789, 35378, 3537
  10396.  
  10397. etc.
  10398.  
  10399.  
  10400.  
  10401. ** Page 88
  10402.  
  10403.  
  10404.  
  10405. P R E S T E L
  10406.  
  10407. PRESTEL EDITING SYSTEM
  10408.  
  10409. Input Details -
  10410.  
  10411.  
  10412.  
  10413.  
  10414.  
  10415. Update option o
  10416.  
  10417.  
  10418.  
  10419. Pageno 4190100         Frame-Id       a
  10420.  
  10421.  
  10422.  
  10423. User CUG               User access    y
  10424.  
  10425.  
  10426.  
  10427. Frame type i         Frame price 2p
  10428.  
  10429.  
  10430.  
  10431.           Choice type s
  10432.  
  10433.  
  10434.  
  10435. Choices
  10436.  
  10437. 0-    *                  1-       4196121
  10438.  
  10439. 2-    4196118            3-       4196120
  10440.  
  10441. 4-    4196112            5-       4196119
  10442.  
  10443. 6-    4196110            7-       *
  10444.  
  10445. 8-    4190101            9-       4199
  10446.  
  10447.  
  10448.  
  10449. Prestel Editing. This is the 'choices' page which se s up the frame
  10450.  
  10451. before the overt page - the one the user sees - is prepared.
  10452.  
  10453.  
  10454.  
  10455.    These quirky features of viewdata software can help the hacker
  10456.  
  10457. search out hidden databases:
  10458.  
  10459.  
  10460.  
  10461.  * Using a published directory, you can draw up a list of 'nodes' and
  10462.  
  10463. who occupies them. You can then list out apparently 'unoccupied'
  10464.  
  10465. nodes and see if they contain anything interesting. It was when a
  10466.  
  10467. hacker spotted that an 'obvious' Prestel node, 456, had been unused
  10468.  
  10469. for a while, that news first got out early in 1984 about the Prestel
  10470.  
  10471. Micro computing service, several weeks ahead of the official
  10472.  
  10473. announcement.
  10474.  
  10475.  
  10476.  
  10477.  * If you look at the front page of a service, you can follow the
  10478.  
  10479. routings of the main index--are all the obvious immediate filials
  10480.  
  10481. used? If not, can you get at them by direct keying?
  10482.  
  10483.  
  10484.  
  10485. ** Page 89
  10486.  
  10487.  
  10488.  
  10489.  * Do any services start lower down a tree than you might expect
  10490.  
  10491. (i.e. more digits in a page number than you might have thought)? In
  10492.  
  10493. that case, try accessing the parents and see what happens.
  10494.  
  10495.  
  10496.  
  10497.  * Remember that you can get a message 'no such page' for two
  10498.  
  10499. reasons: because the page really doesn't exist, or because the
  10500.  
  10501. Information Provider has put it on 'no user access'. In the latter
  10502.  
  10503. case, check to see whether this has been done consistently--look at
  10504.  
  10505. the immediate possible filials.  To go back to when Prestel launched
  10506.  
  10507. its Prestel Microcom- puting service, using page 456 as a main node,
  10508.  
  10509. 456 itself was closed off until the formal opening, but page 45600
  10510.  
  10511. was open.
  10512.  
  10513.  
  10514.  
  10515.  
  10516.  
  10517. Prestel Special Features
  10518.  
  10519.  
  10520.  
  10521.    In general, this book has avoided giving specific hints about
  10522.  
  10523. individual services, but Prestel is so widely available in the UK and
  10524.  
  10525. so extensive in its coverage that a few generalised notes seem
  10526.  
  10527. worthwhile.
  10528.  
  10529.  
  10530.  
  10531.    Not all Prestel's databases may be found via the main index or in
  10532.  
  10533. the printed directories; even some that are on open access are
  10534.  
  10535. unadvertised. Of particular interest over the last few years have
  10536.  
  10537. been nodes 640 (owned by the Research and Development team at
  10538.  
  10539. Martlesham), 651 (Scratchpad--used for ad hoc demonstration
  10540.  
  10541. databases), 601 (mostly mailbox facilities but also known to carry
  10542.  
  10543. experimental advanced features so that they can be tried out), and
  10544.  
  10545. 650 (News for Information Providers--mostly but not exclusively in a
  10546.  
  10547. Closed User Group). Occasionally equipment manufacturers offer
  10548.  
  10549. experimental services as well: I have found high-res graphics and
  10550.  
  10551. even instruction codes for digitised full video lurking around.
  10552.  
  10553.  
  10554.  
  10555.    In theory, what you find on one Prestel computer you will find on
  10556.  
  10557. all the others. In practice this has never been true, as it has
  10558.  
  10559. always been possible to edit individually on each computer, as well
  10560.  
  10561. as on the main updating machine which is supposed to broadcast to all
  10562.  
  10563. the others. The differences in what is held in each machine will
  10564.  
  10565. become greater over time.
  10566.  
  10567.  
  10568.  
  10569.    Gateway is a means of linking non-viewdata external computers to
  10570.  
  10571. the Prestel system. It enables on-screen buying and booking, complete
  10572.  
  10573. with validation and confirmation. It even permits telebanking, Most
  10574.  
  10575. 'live' forms of gateway are very secure, with several layers of
  10576.  
  10577. password and security. However, gateways require testing before they
  10578.  
  10579. can be offered to the public; in the past, hackers have been able to
  10580.  
  10581. secure free rides out of Prestel....
  10582.  
  10583.  
  10584.  
  10585. ** Page 90
  10586.  
  10587.  
  10588.  
  10589.    Careful second-guessing of the routings on the databases including
  10590.  
  10591. telesoftware(*) have given users free programs while the
  10592.  
  10593. telesoftware(*) was still being tested and before actual public
  10594.  
  10595. release.
  10596.  
  10597.  
  10598.  
  10599.    Prestel, as far as the ordinary user is concerned, is a very
  10600.  
  10601. secure system--it uses 14-digit passwords and disconnects after three
  10602.  
  10603. unsuccessful tries. For most purposes, the only way of hacking into
  10604.  
  10605. Prestel is to acquire a legitimate user's password, perhaps because
  10606.  
  10607. they have copied it down and left it prominently displayed. Most
  10608.  
  10609. commercial viewdata sets allow the owner to store the first ten
  10610.  
  10611. digits in the set (some even permit the full 14), thus making the
  10612.  
  10613. casual hacker's task easier.  However, Prestel was sensationally
  10614.  
  10615. hacked at the end of October 1984, the whole system Iying at the feet
  10616.  
  10617. of a team of four West London hackers for just long enough to
  10618.  
  10619. demonstrate the extent of their skill to the press. Their success was
  10620.  
  10621. the result of persistence and good luck on their side and poor
  10622.  
  10623. security and bad luck on the part of BT. As always happens with
  10624.  
  10625. hacking activities that do not end up in court, some of the details
  10626.  
  10627. are disputed; there are also grounds for believing that news of the
  10628.  
  10629. hack was deliberately held back until remedial action had taken
  10630.  
  10631. place, but this is the version I believe:
  10632.  
  10633.  
  10634.  
  10635.  
  10636.  
  10637.    The public Prestel service consists of a network of computers,
  10638.  
  10639. mostly for access by ordinary users, but with two special-purpose
  10640.  
  10641. machines, Duke for IPs to update their information into and Pandora,
  10642.  
  10643. to handle Mailboxes (Prestel's variant on electronic mail). The
  10644.  
  10645. computers are linked by non-public packet-switched lines. Ordinary
  10646.  
  10647. Prestel users are registered (usually) onto two or three computers
  10648.  
  10649. local to them which they can access with the simple three-digit
  10650.  
  10651. telephone number 618 or 918. In most parts of the UK, these two
  10652.  
  10653. numbers will return a Prestel whistle. (BT Prestel have installed a
  10654.  
  10655. large number of local telephone nodes and
  10656.  
  10657.  
  10658.  
  10659. (*)Tefesoftware is a technique for making regular computer programs
  10660.  
  10661. available via viewdata the program lines are compressed according to
  10662.  
  10663. a simple set of rules and set up on a senes of viewdata frames. Each
  10664.  
  10665. frame contains a modest error-checking code. To receive a program,
  10666.  
  10667. the user's computer, under the control of a 'download' routine calls
  10668.  
  10669. the first program page down from the viewdata host, runs the error
  10670.  
  10671. check on it, and demands a re transmission if the check gives a
  10672.  
  10673. 'false' If it gives a 'true', the user's machine unsqueezes the
  10674.  
  10675. programmes and dumps them into the Computers main memory or disc
  10676.  
  10677. store. It then requests the next viewdata page unfil the whole
  10678.  
  10679. program is collected. You then have a text file which must be
  10680.  
  10681. Converted into program instructions. Depending on what model of
  10682.  
  10683. micro you have, and which telesoftware package, you can either run
  10684.  
  10685. the program immediately or expect it. Personally I found the
  10686.  
  10687. telesoftware experience interesting the first time I tried it, and
  10688.  
  10689. quite useless in terms of speed, reliability and quality afterwards.
  10690.  
  10691.  
  10692.  
  10693. ** Page 91
  10694.  
  10695.  
  10696.  
  10697. leased lines to transport users to their nearest machine at local
  10698.  
  10699. call rates, even though in some cases that machine may be 200 miles
  10700.  
  10701. away). Every Prestel machine also has several regular phone numbers
  10702.  
  10703. associated with it, for IPs and engineers. Most of these numbers
  10704.  
  10705. confer no extra privileges on callers: if you are registered to a
  10706.  
  10707. particular computer and get in via a 'back-door' phone number you
  10708.  
  10709. will pay Prestel and IPs exactly the same as if you had dialled 618
  10710.  
  10711. or 918. If you are not registered, you will be thrown off after three
  10712.  
  10713. tries.
  10714.  
  10715.  
  10716.  
  10717.    In addition to the public Prestel computers there are a number of
  10718.  
  10719. other BT machines, not on the network, which look like Prestel and
  10720.  
  10721. indeed carry versions of the Prestel database. These machines, left
  10722.  
  10723. over from an earlier stage of Prestel's development, are now used for
  10724.  
  10725. testing and development of new Prestel features. The old Hogarth
  10726.  
  10727. computer, originally used for international access, is now called
  10728.  
  10729. 'Gateway Test' and, as its name implies, is used by IPs to try out
  10730.  
  10731. the interconnections of their computers with those of Prestel prior
  10732.  
  10733. to public release. It is not clear how the hackers first became aware
  10734.  
  10735. of the existence of these 'extra' machines; one version is that it
  10736.  
  10737. was through the acquisition of a private phone book belonging to a BT
  10738.  
  10739. engineer. Another version suggests that they tried 'obvious' log-in
  10740.  
  10741. pass-numbers--2222222222 1234--on a public Prestel computer and found
  10742.  
  10743. themselves inside a BT internal Closed User Group which contained
  10744.  
  10745. lists of phone numbers for the develop computers. The existence of at
  10746.  
  10747. least two stories suggests that the hackers wished to protect their
  10748.  
  10749. actual sources. In fact, some of the phone numbers had, to my certain
  10750.  
  10751. knowledge, appeared previously on bulletin boards.
  10752.  
  10753.  
  10754.  
  10755.    At this first stage, the hackers had no passwords; they could
  10756.  
  10757. simply call up the log-in page. Not being registered on that
  10758.  
  10759. computer, they were given the usual three tries before the line was
  10760.  
  10761. disconnected.
  10762.  
  10763.  
  10764.  
  10765.    For a while, the existence of these log-in pages was a matter of
  10766.  
  10767. mild curiosity.  Then, one day, in the last week of October, one of
  10768.  
  10769. the log-in pages looked different: it contained what appeared to be a
  10770.  
  10771. valid password, and one with system manager status, no less. A
  10772.  
  10773. satisfactory explanation for the appearance of this password
  10774.  
  10775. imprinted on a log-in page has not so far been forthcoming.  Perhaps
  10776.  
  10777. it was carelessness on the part of a BT engineer who thought that, as
  10778.  
  10779. the phone number was unlisted, no unauthorised individual would ever
  10780.  
  10781. see it.  The pass-number was tried and admission secured.
  10782.  
  10783.  
  10784.  
  10785. ** Page 92
  10786.  
  10787.  
  10788.  
  10789.    After a short period of exploration of the database, which
  10790.  
  10791. appeared to be a 'snapshot' of Prestel rather than a live version of
  10792.  
  10793. it--thus showing that particular computer was not receiving constant
  10794.  
  10795. updates from Duke--the hackers decided to explore the benefits of
  10796.  
  10797. System Manager status. Since they had between them some freelance
  10798.  
  10799. experience of editing on Prestel, they knew that all Prestel special
  10800.  
  10801. features pages are in the *9nn# range: 910 for editing; 920 to change
  10802.  
  10803. personal passwords; 930 for mailbox messages and so ...what would
  10804.  
  10805. pages 940, 950, 960 and so on do? It became obvious that these pages
  10806.  
  10807. would reveal details of users together with account numbers
  10808.  
  10809. (systelnos), passwords and personal passwords.  There were facilities
  10810.  
  10811. to register and deregister users.
  10812.  
  10813.  
  10814.  
  10815.    However, all this was taking place on a non-public computer. Would
  10816.  
  10817. the same passwords on a 'live' Prestel machine give the same
  10818.  
  10819. benefits? Amazingly enough, the passwords gave access to every
  10820.  
  10821. computer on the Prestel network. It was now time to examine the user
  10822.  
  10823. registration details of real users as opposed to the BT employees who
  10824.  
  10825. were on the development machine. The hackers were able to assume any
  10826.  
  10827. personality they wished and could thus enter any Closed User Group,
  10828.  
  10829. simply by picking the right name. Among the CUG services they swooped
  10830.  
  10831. into were high-priced ones providing investment advice for clients of
  10832.  
  10833. the stockbroker Hoare Govett and commentary on international currency
  10834.  
  10835. markets supplied by correspondents of the Financial Times. They were
  10836.  
  10837. also able to penetrate Homelink, the telebanking service run by the
  10838.  
  10839. Nottingham Building Society.  They were not able to divert sums of
  10840.  
  10841. money, however, as Homelink uses a series of security checks which
  10842.  
  10843. are independent of the Prestel system.
  10844.  
  10845.  
  10846.  
  10847.    Another benefit of being able to become whom they wished was the
  10848.  
  10849. ability to read Prestel Mailboxes, both messages in transit that had
  10850.  
  10851. not yet been picked up by the intended recipient and those that had
  10852.  
  10853. been stored on the system once they had been read.  Among the
  10854.  
  10855. Mailboxes read was the one belonging to Prince Philip.  Later, with a
  10856.  
  10857. newspaper reporter as witness, one hacker sent a Mailbox, allegedly
  10858.  
  10859. from Prince Philip to the Prestel System Manager:
  10860.  
  10861.  
  10862.  
  10863. I do so enjoy puzzles and games. Ta ta. Pip! Pip!
  10864.  
  10865.  
  10866.  
  10867.                                      H R H Hacker
  10868.  
  10869.  
  10870.  
  10871.    Newspaper reports also claimed that the hackers were able to gain
  10872.  
  10873. editing passwords belonging to IPs, enabling them to alter pages and
  10874.  
  10875. indeed the Daily Mail of November 2nd carried a photograph of a
  10876.  
  10877. Prestel page from the Financial Times International Financial Alert
  10878.  
  10879. saying:
  10880.  
  10881.  
  10882.  
  10883. ** Page 93
  10884.  
  10885.  
  10886.  
  10887.                FT NEWSFLASH!!!      1 EQUALS $50
  10888.  
  10889.  
  10890.  
  10891.    The FT maintained that, whatever might theoretically have been
  10892.  
  10893. possible, in fact they had no record of their pages actually being so
  10894.  
  10895. altered and hazarded the suggestion that the hacker, having broken
  10896.  
  10897. into their CUG and accessed the page, had 'fetched it back' onto his
  10898.  
  10899. own micro and then edited there, long enough for the Mail's
  10900.  
  10901. photographer to snap it for his paper, but without actually
  10902.  
  10903. retransmitting the false page back to Prestel. As with so many other
  10904.  
  10905. hacking incidents, the full truth will never be known because no one
  10906.  
  10907. involved has any interest in its being told.
  10908.  
  10909.  
  10910.  
  10911.    However, it is beyond doubt that the incident was regarded with the
  10912.  
  10913. utmost seriousness by Prestel itself. They were convinced of the
  10914.  
  10915. extent of the breach when asked to view page 1, the main index page,
  10916.  
  10917. which bore the deliberate mis-spelling: Idnex. Such a change
  10918.  
  10919. theoretically could only have been made by a Prestel employee with
  10920.  
  10921. the highest internal security clearance. Within 30 minutes, the
  10922.  
  10923. system manager password had been changed on all computers, public and
  10924.  
  10925. research. All 50,000 Prestel users signing on immediately after
  10926.  
  10927. November 2nd were told to change their personal password without
  10928.  
  10929. delay on every computer to which they were registered. And every IP
  10930.  
  10931. received, by Special Delivery, a complete set of new user and editing
  10932.  
  10933. passwords.
  10934.  
  10935.  
  10936.  
  10937.    Three weeks after the story broke, the Daily Mail thought it had
  10938.  
  10939. found yet another Prestel hack and ran the following page 1 headline:
  10940.  
  10941. 'Royal codebuster spies in new raid on Prestel', a wondrous
  10942.  
  10943. collection of headline writer's buzzwords to capture the attention of
  10944.  
  10945. the sleepy reader. This time an Information Provider was claiming
  10946.  
  10947. that, even after new passwords had been distributed, further security
  10948.  
  10949. breaches had occurred and that there was a 'mole' within Prestel
  10950.  
  10951. itself. That evening, Independent Television News ran a feature much
  10952.  
  10953. enjoyed by cognoscenti: although the story was about the Prestel
  10954.  
  10955. service, half the film footage used to illustrate it was wrong: they
  10956.  
  10957. showed pictures of the Oracle (teletext) editing facility and of
  10958.  
  10959. some-one using a keypad that could only have belonged to a TOPIC set,
  10960.  
  10961. as used for the Stock Exchange's private service. Finally, the name
  10962.  
  10963. of the expert pulled in for interview was mis-spelled although he was
  10964.  
  10965. a well-known author of micro books. The following day, BBC-tv's
  10966.  
  10967. breakfast show ran an item on the impossibility of keeping Prestel
  10968.  
  10969. secure, also full of ludicrous inaccuracies.
  10970.  
  10971.  
  10972.  
  10973. ** Page 94
  10974.  
  10975.  
  10976.  
  10977.    It was the beginning of a period during which hackers and hacking
  10978.  
  10979. attracted considerable press interest. No news service operating in
  10980.  
  10981. the last two months of 1984 felt it was doing an effective job if it
  10982.  
  10983. couldn't feature its own Hacker's Confession, suitably filmed in deep
  10984.  
  10985. shadow. As happens now and again, press enthusiasm for a story ran
  10986.  
  10987. ahead of the ability to check for accuracy and a number of Hacks That
  10988.  
  10989. Never Were were reported and, in due course, solemnly commented on.
  10990.  
  10991.  
  10992.  
  10993.    BT had taken much punishment for the real hack--as well as causing
  10994.  
  10995. deep depression among Prestel staff, the whole incident had occurred
  10996.  
  10997. at the very point when the corporation was being privatised and
  10998.  
  10999. shares being offered for sale to the public--and to suffer an
  11000.  
  11001. unwarranted accusation of further lapses in security was just more
  11002.  
  11003. than they could bear.  It is unlikely that penetration of Prestel to
  11004.  
  11005. that extent will ever happen again, though where hacking is
  11006.  
  11007. concerned, nothing is impossible.
  11008.  
  11009.  
  11010.  
  11011.    There is one, relatively uncommented-upon vulnerability in the
  11012.  
  11013. present Prestel set-up: the information on Prestel is most easily
  11014.  
  11015. altered via the bulk update protocols used by Information Providers,
  11016.  
  11017. where there is a remarkable lack of security. All the system
  11018.  
  11019. presently requires is a 4-character editing password and the IP's
  11020.  
  11021. systel number, which is usually the same as his mailbox number
  11022.  
  11023. (obtainable from the on-system mailbox directory on page *7#) which
  11024.  
  11025. in turn is very likely to be derived from a phone number.
  11026.  
  11027.  
  11028.  
  11029.  
  11030.  
  11031. Other viewdata services
  11032.  
  11033.  
  11034.  
  11035.    Large numbers of other viewdata services exist: in addition to the
  11036.  
  11037. Stock Exchange's TOPIC and the other viewdata based services
  11038.  
  11039. mentioned in chapter 4, the travel trade has really clutched the
  11040.  
  11041. technology to its bosom: the typical High Street agent not only
  11042.  
  11043. accesses Prestel but several other services which give up-to-date
  11044.  
  11045. information on the take-up of holidays, announce price changes and
  11046.  
  11047. allow confirmed air-line and holiday bookings.
  11048.  
  11049.  
  11050.  
  11051.    Several of the UK's biggest car manufacturers have a stock locator
  11052.  
  11053. system for their dealers: if you want a British Leyland model with a
  11054.  
  11055. specific range of accessories and in the colour combinations of your
  11056.  
  11057. choice, the chances are that your local dealer will not have it
  11058.  
  11059. stock. He can, however, use the stock locator to tell him with which
  11060.  
  11061. other dealer such a machine may be found.
  11062.  
  11063.  
  11064.  
  11065.    Stock control and management information is used by retail chains
  11066.  
  11067. using, in the main, a package developed by a subsidiary of Debenhams.
  11068.  
  11069. Debenhams had been early enthusiasts of Prestel in the days when it
  11070.  
  11071. was still being pitched at a mass consumer audience--its service was
  11072.  
  11073. called Debtel which wags suggested was for people who owed money or,
  11074.  
  11075. alternatively, for upper-class young ladies.
  11076.  
  11077.  
  11078.  
  11079. ** Page 95
  11080.  
  11081.  
  11082.  
  11083.    Later it formed DISC to link together its retail outlets, and this
  11084.  
  11085. was hacked in 1983.  The store denied that anything much had
  11086.  
  11087. happened, but the hacker appeared (in shadow) on a tv program
  11088.  
  11089. together with a quite convincing demonstration of his control over
  11090.  
  11091. the system.
  11092.  
  11093.  
  11094.  
  11095.    Audience research data is despatched in viewdata mode to
  11096.  
  11097. advertising agencies and broadcasting stations by AGB market
  11098.  
  11099. research.  There are even alternate viewdata networks rivalling that
  11100.  
  11101. owned by Prestel, the most important of which is, at the time of
  11102.  
  11103. writing, the one owned by Istel and headquartered at Redditch in the
  11104.  
  11105. Midlands. This network transports several different trade and
  11106.  
  11107. professional services as well as the internal data of British
  11108.  
  11109. Leyland, of whom Istel is a subsidiary.
  11110.  
  11111.  
  11112.  
  11113.    A viewdata front-end processor is a minicomputer package which
  11114.  
  11115. sits between a conventionally-structured database and its ports which
  11116.  
  11117. look into the phone-lines. Its purpose is to allow users with
  11118.  
  11119. viewdata sets to search the main database without the need to
  11120.  
  11121. purchase an additional conventional dumb terminal. Some view- data
  11122.  
  11123. front-end processors (FEPs) expect the user to have a full alphabetic
  11124.  
  11125. keyboard, and merely transform the data into viewdata pages 40
  11126.  
  11127. characters by 24 lines in the usual colours. More sophisticated FEPs
  11128.  
  11129. go further and allow users with only numeric keypads to retrieve
  11130.  
  11131. information as well. By using FEPs a database publisher or system
  11132.  
  11133. provider can reach a larger population of users. FEPs have been known
  11134.  
  11135. to have a lower standard of security protection than the conventional
  11136.  
  11137. systems to which they were attached.
  11138.  
  11139.  
  11140.  
  11141.  
  11142.  
  11143. Viewdata standards
  11144.  
  11145.  
  11146.  
  11147.    The UK viewdata standard--the particular graphics set and method
  11148.  
  11149. of transmitting frames -- is adopted in many other European countries
  11150.  
  11151. and in former UK imperial possessions. Numbers and passwords to
  11152.  
  11153. access these services occasionally appear on bulletin boards and the
  11154.  
  11155. systems are particularly interesting to enter while they are still on
  11156.  
  11157. trial. As a result of a quirk of Austrian law, anyone can
  11158.  
  11159. legitimately enter their service without a password; though one is
  11160.  
  11161. needed if you are to extract valuable information. However, important
  11162.  
  11163. variants to the UK standards exist: the French (inevitably) have a
  11164.  
  11165. system that is remarkably similar in outline but incompatible.
  11166.  
  11167.  
  11168.  
  11169. ** Page 96
  11170.  
  11171.  
  11172.  
  11173.    In North America, the emerging standard which was originally put
  11174.  
  11175. together by the Canadians for their Telidon service but which has
  11176.  
  11177. now, with modifications, been promoted by Ma Bell, has high
  11178.  
  11179. resolution graphics because, instead of building up images from block
  11180.  
  11181. graphics, it uses picture description techniques (eg draw line, draw
  11182.  
  11183. arc, fill-in etc) of the sort relatively familiar to most users of
  11184.  
  11185. modern home micros. Implementations of NALPS (as the US standard is
  11186.  
  11187. called) are available for the IBM PC.
  11188.  
  11189.  
  11190.  
  11191.    The Finnish public service uses software which can handle nearly
  11192.  
  11193. all viewdata formats, including a near-photographic mode.
  11194.  
  11195.  
  11196.  
  11197.    Software similar to that used in the Finnish public service can be
  11198.  
  11199. found on some private systems.  Countries vary considerably in their
  11200.  
  11201. use of viewdata technology: the German and Dutch systems consist
  11202.  
  11203. almost entirely of gateways to third-party computers; the French
  11204.  
  11205. originally cost-justified their system by linking it to a massive
  11206.  
  11207. project to make all telephone directories open to electronic enquiry,
  11208.  
  11209. thus saving the cost of printed versions. French viewdata terminals
  11210.  
  11211. thus have full alpha-keyboards instead of the numbers-only versions
  11212.  
  11213. common in other countries. For the French, the telephone directory is
  11214.  
  11215. central and all other information peripheral. Teletel/Antiope, as the
  11216.  
  11217. service is called, suffered its first serious hack late in 1984 when
  11218.  
  11219. a journalist on the political/satirical weekly Le Canard Finchaine
  11220.  
  11221. claimed to have penetrated the Atomic Energy Commission's computer
  11222.  
  11223. files accessible via Teletel and uncovered details of laser projects,
  11224.  
  11225. nuclear tests in the South Pacific and an experimental nuclear
  11226.  
  11227. reactor.
  11228.  
  11229.  
  11230.  
  11231.  
  11232.  
  11233. Viewdata: the future
  11234.  
  11235.  
  11236.  
  11237.    Viewdata grew up at a time when the idea of mass computer
  11238.  
  11239. ownership was a fantasy, when the idea that private individuals could
  11240.  
  11241. store and process data locally was considered far-fetched and when
  11242.  
  11243. there were fears that the general public would have difficulties in
  11244.  
  11245. tackling anything more complicated than a numbers- only key-pad.
  11246.  
  11247. These failures of prediction have lead to the limitations and
  11248.  
  11249. clumsiness of present-day viewdata. Nevertheless, the energy and
  11250.  
  11251. success of the hardware salesmen plus the reluctance of companies and
  11252.  
  11253. organisations to change their existing set-ups will ensure that for
  11254.  
  11255. some time to come, new private viewdata systems will continue to be
  11256.  
  11257. introduced...and be worth trying to break into.
  11258.  
  11259.  
  11260.  
  11261.    There is one dirty trick that hackers have performed on private
  11262.  
  11263. viewdata systems. Entering them is often easy, because high-level
  11264.  
  11265. editing passwords are, as mentioned earlier, sometimes desperately
  11266.  
  11267. insecure (see chapter 6) and it is easy to acquire editing status.
  11268.  
  11269.  
  11270.  
  11271. ** Page 97
  11272.  
  11273.  
  11274.  
  11275.    Once you have discovered you are an editor, you can go to edit
  11276.  
  11277. mode and edit the first page on the system, page 0: you can usually
  11278.  
  11279. place your own message on it, of course; but you can also default all
  11280.  
  11281. the routes to page 90. Now *90# in most viewdata systems is the
  11282.  
  11283. log-out command, so the effect is that, as soon as someone logs in
  11284.  
  11285. successfully and tries to go beyond the first page, the system logs
  11286.  
  11287. them out....
  11288.  
  11289.  
  11290.  
  11291.    However, this is no longer a new trick, and one which should be
  11292.  
  11293. used with caution: is the database used by an important organisation?
  11294.  
  11295. Are you going to tell the system manager what you have done and
  11296.  
  11297. urge more care in password selection in future?
  11298.  
  11299.  
  11300.  
  11301. ** Page 98
  11302.  
  11303.  
  11304.  
  11305.  
  11306.  
  11307.  
  11308.  
  11309. CHAPTER 9
  11310.  
  11311.  
  11312.  
  11313.  
  11314.  
  11315. Radio Computer Data
  11316.  
  11317.  
  11318.  
  11319.    Vast quantities of data traffic are transmitted daily over the
  11320.  
  11321. radio frequency spectrum; hacking is simply a matter of hooking up a
  11322.  
  11323. good quality radio receiver and a computer through a suitable
  11324.  
  11325. interface. On offer are news services from the world's great press
  11326.  
  11327. agencies, commercial and maritime messages, meteorological data, and
  11328.  
  11329. plenty of heavily-encrypted diplomatic and military traffic. A
  11330.  
  11331. variety of systems, protocols and transmission methods are in use and
  11332.  
  11333. the hacker jaded by land-line communication (and perhaps for the
  11334.  
  11335. moment put off by the cost of phone calls) will find plenty of fun on
  11336.  
  11337. the airwaves.
  11338.  
  11339.  
  11340.  
  11341.    The techniques of radio hacking are similar to those necessary for
  11342.  
  11343. computer hacking. Data transmission over the airwaves uses either a
  11344.  
  11345. series of audio tones to indicate binary 0 and 1 which are modulated
  11346.  
  11347. on transmit and demodulated on receive or alternatively frequency
  11348.  
  11349. shift keying which involves the sending of one of two slightly
  11350.  
  11351. different radio frequency carriers, corresponding to binary 0 or
  11352.  
  11353. binary 1. The two methods of transmission sound identical on a
  11354.  
  11355. communications receiver (see below) and both are treated the same for
  11356.  
  11357. decoding purposes. The tones are different from those used on
  11358.  
  11359. land-lines--'space' is nearly always 1275 Hz and 'mark' can be one of
  11360.  
  11361. three tones: 1445 Hz (170 Hz shift--quite often used by amateurs and
  11362.  
  11363. with certain technical advantages); 1725 Hz (450 Hz shift--the one
  11364.  
  11365. most commonly used by commercial and news services) and 2125 Hz (850
  11366.  
  11367. Hz shift--also used commercially). The commonest protocol uses the
  11368.  
  11369. 5-bit Baudot code rather than 7-bit or 8-bit ASCII. The asynchronous,
  11370.  
  11371. start/stop mode is the most common.  Transmission speeds include: 45
  11372.  
  11373. baud (60 words/minute), 50 baud (66 words/minute), 75 baud (100
  11374.  
  11375. words/ minute). 50 baud is the most common.  However, many
  11376.  
  11377. interesting variants can be heard--special versions of Baudot for
  11378.  
  11379. non- European languages, error correction protocols, and various
  11380.  
  11381. forms of facsimile.
  11382.  
  11383.  
  11384.  
  11385.    The material of greatest interest is to be found in the high
  11386.  
  11387. frequency or 'short wave' part of the radio spectrum, which goes from
  11388.  
  11389. 2 MHz, just above the top of the medium wave broadcast band, through
  11390.  
  11391. to 30 MHz, which is the far end of the 10-meter amateur band which
  11392.  
  11393. itself is just above the well-known Citizens' Band at 27 MHz.
  11394.  
  11395.  
  11396.  
  11397. ** Page 99
  11398.  
  11399.  
  11400.  
  11401.    The reason this section of the spectrum is so interesting is that,
  11402.  
  11403. unique among radio waves, it has the capacity for world-wide
  11404.  
  11405. propagation without the use of satellites, the radio signals being
  11406.  
  11407. bounced back, in varying degrees, by the ionosphere. This special
  11408.  
  11409. quality means that everyone wants to use HF (high frequency)
  11410.  
  11411. transmission--not only international broadcasters, the propaganda
  11412.  
  11413. efforts of which are the most familiar uses of HF. Data transmission
  11414.  
  11415. certainly occurs on all parts of the radio spectrum, from VLF (Very
  11416.  
  11417. Low Frequency, the portion below the Long Wave broadcast band which
  11418.  
  11419. is used for submarine communication), through the commercial and
  11420.  
  11421. military VHF and UHF bands, beyond SHF (Super High Frequency, just
  11422.  
  11423. above 1000 MHz) right to the microwave bands. But HF is the most
  11424.  
  11425. rewarding in terms of range of material available, content of
  11426.  
  11427. messages and effort required to access it.
  11428.  
  11429.  
  11430.  
  11431.    Before going any further, hackers should be aware that in a number
  11432.  
  11433. of countries even receiving radio traffic for which you are not
  11434.  
  11435. licensed is an offence; in nearly all countries making use of
  11436.  
  11437. information so received is also an offence and, in the case of news
  11438.  
  11439. agency material, breach of copyright may also present a problem.
  11440.  
  11441.  
  11442.  
  11443.    However, owning the equipment required is usually not illegal and,
  11444.  
  11445. since few countries require a special license to listen to amateur
  11446.  
  11447. radio traffic (as opposed to transmitting, where a license is needed)
  11448.  
  11449. and since amateurs transmit in a variety of data modes as well,
  11450.  
  11451. hackers can set about acquiring the necessary capability without
  11452.  
  11453. fear.
  11454.  
  11455.  
  11456.  
  11457.  
  11458.  
  11459. Equipment
  11460.  
  11461.  
  11462.  
  11463.    The equipment required consists of a communications receiver, an
  11464.  
  11465. antenna, an interface unit/software and a computer.
  11466.  
  11467.  
  11468.  
  11469. Communications receiver - This is the name given to a good quality
  11470.  
  11471. high frequency receiver. Suitable models can be obtained,
  11472.  
  11473. second-hand, at around ú100; new receivers cost upwards of ú175.
  11474.  
  11475. There is no point is buying a radio simply designed to pick up
  11476.  
  11477. shortwave broadcasts which will lack the sensitivity, selectivity and
  11478.  
  11479. resolution necessary. A minimum specification would be:
  11480.  
  11481.  
  11482.  
  11483. Coverage      500 kHz--30 MHz
  11484.  
  11485.  
  11486.  
  11487. Resolution    >100 Hz
  11488.  
  11489.  
  11490.  
  11491. ** Page 100
  11492.  
  11493.  
  11494.  
  11495. Modes         AM, Upper Side Band, Lower Side Band,
  11496.  
  11497.               CW (Morse)
  11498.  
  11499.  
  11500.  
  11501.    Tuning would be either by two knobs, one for MHz, one for kHz, or
  11502.  
  11503. by keypad.  On more expensive models it is possible to vary the
  11504.  
  11505. bandwidth of the receiver so that it can be widened for musical
  11506.  
  11507. fidelity and narrowed when listening to bands with many signals close
  11508.  
  11509. to one another.
  11510.  
  11511.  
  11512.  
  11513.    Broadcast stations transmit using AM (amplitude modulation), but
  11514.  
  11515. in the person-to-person contacts of the aeronautical, maritime and
  11516.  
  11517. amateur world, single-side-band-suppressed carrier techniques are
  11518.  
  11519. used--the receiver will feature a switch marked AM, USB, LSB, CW etc.
  11520.  
  11521. Side-band transmission uses less frequency space and so allows more
  11522.  
  11523. simultaneous conversations to take place, and is also more efficient
  11524.  
  11525. in its use of the power available at the transmitter. The chief
  11526.  
  11527. disadvantage is that equipment for receiving is more expensive and
  11528.  
  11529. must be more accurately tuned.  Upper side band is used on the whole
  11530.  
  11531. for voice traffic, and lower side band for data traffic. (Radio
  11532.  
  11533. amateurs are an exception: they also use lower side-band for voice
  11534.  
  11535. transmissions below 10 MHz.) Suitable sources of supply for
  11536.  
  11537. communications receivers are amateur radio dealers, whose addresses
  11538.  
  11539. may be found in specialist magazines like Practical Wireless, Amateur
  11540.  
  11541. Radio, Ham Radio Today.
  11542.  
  11543.  
  11544.  
  11545. Antenna - Antennas are crucial to good shortwave reception--the sort
  11546.  
  11547. of short 'whip' aerial found on portable radios is quite insufficient
  11548.  
  11549. if you are to capture transmissions from across the globe. When using
  11550.  
  11551. a computer close to a radio you must also take considerable care to
  11552.  
  11553. ensure that interference from the CPU and monitor don't squash the
  11554.  
  11555. signal you are trying to receive. The sort of antenna I recommend is
  11556.  
  11557. the 'active dipole', which has the twin advantages of being small and
  11558.  
  11559. of requiring little operational attention. It consists of a couple of
  11560.  
  11561. 1-meter lengths of wire tied parallel to the ground and meeting in a
  11562.  
  11563. small plastic box. This is mounted as high as possible, away from
  11564.  
  11565. interference, and is the 'active' part. From the plastic box descends
  11566.  
  11567. coaxial cable which is brought down to a small power supply next to
  11568.  
  11569. the receiver and from there the signal is fed into the receiver
  11570.  
  11571. itself. The plastic box contains special low-noise transistors.
  11572.  
  11573.  
  11574.  
  11575.    It is possible to use simple lengths of wire, but these usually
  11576.  
  11577. operate well only on a limited range of frequencies, and you will
  11578.  
  11579. need to cover the entire HF spectrum. Active antennas can be obtained
  11580.  
  11581. by mail order from suppliers advertising in amateur radio
  11582.  
  11583. magazines--the Datong is highly recommended.
  11584.  
  11585.  
  11586.  
  11587. ** Page 101
  11588.  
  11589.  
  11590.  
  11591.    Interface The 'interface' is the equivalent of the modem in landline
  11592.  
  11593. communications; indeed, advertisements of newer products actually refer to
  11594.  
  11595. radio modems. Radio tele-type, or RTTY, as it is called, is traditionally
  11596.  
  11597. received on a modified teleprinter or telex machine; and the early interfaces
  11598.  
  11599. or terminal units (TUs) simply converted the received audio tones into 'mark'
  11600.  
  11601. and 'space' to act as the equivalent of the electrical line conditions of a
  11602.  
  11603. telex circuit.  Since the arrival of the microcomputer, however, the design
  11604.  
  11605. has changed dramatically and the interface now has to perform the following
  11606.  
  11607. functions:
  11608.  
  11609.  
  11610.  
  11611. 1 Detect the designated audio tones
  11612.  
  11613.  
  11614.  
  11615. 2 Convert them into electrical logic states
  11616.  
  11617.  
  11618.  
  11619. 3 Strip the start/stop bits, convert the Baudot code into ASCII
  11620.  
  11621. equivalents, reinsert start/stop bits
  11622.  
  11623.  
  11624.  
  11625. 4 Deliver the new signal into an appropriate port on the computer.
  11626.  
  11627. (If RS232C is not available, then any other port, e.g. Game, that
  11628.  
  11629. is)
  11630.  
  11631.  
  11632.  
  11633.    A large number of designs exist: some consist of hardware
  11634.  
  11635. interfaces plus a cassette, disc or ROM for the software; others
  11636.  
  11637. contain both the hardware for signal acquisition and firmware for its
  11638.  
  11639. decoding in one box.
  11640.  
  11641.  
  11642.  
  11643.    Costs vary enormously and do not appear to be related to quality
  11644.  
  11645. of result. The kit-builder with a ZX81 can have a complete set-up for
  11646.  
  11647. under ú40; semi-professional models, including keyboards and screen
  11648.  
  11649. can cost in excess of ú1000.
  11650.  
  11651.  
  11652.  
  11653.    The kit I use is based on the Apple II (because of that model's
  11654.  
  11655. great popularity in the USA, much hardware and software exists); the
  11656.  
  11657. interface talks into the game port and I have several items of
  11658.  
  11659. software to present Baudot, ASCII or Morse at will. There is even
  11660.  
  11661. some interesting software for the Apple which needs no extra
  11662.  
  11663. hardware--the audio from the receiver is fed direct into the cassette
  11664.  
  11665. port of the Apple, but this method is difficult to replicate on other
  11666.  
  11667. machines because of the Apple's unique method of reading data from
  11668.  
  11669. cassette.
  11670.  
  11671.  
  11672.  
  11673. ** Page 102
  11674.  
  11675.  
  11676.  
  11677.    Excellent inexpensive hard/firmware is available for many Tandy
  11678.  
  11679. computers, and also for the VlC20/Commodore 64. On the whole US
  11680.  
  11681. suppliers seem better than those in the UK or Japan-- products are
  11682.  
  11683. advertised in the US magazines QST and 73.
  11684.  
  11685.  
  11686.  
  11687.    Setting Up Particular attention should be paid to linking all the
  11688.  
  11689. equipment together; there are special problems about using sensitive
  11690.  
  11691. radio receiving equipment in close proximity to computers and VDUs.
  11692.  
  11693. Computer logic blocks, power supplies and the synchronising pulses on
  11694.  
  11695. VDUs are all excellent sources of radio interference (rfi). RFI
  11696.  
  11697. appears not only as individual signals at specific points on the
  11698.  
  11699. radio dial, but also as a generalised hash which can blank out all
  11700.  
  11701. but the strongest signals.
  11702.  
  11703.  
  11704.  
  11705.    Interference can escape from poorly packaged hardware, but also
  11706.  
  11707. from unshielded cables which act as aerials. The remedy is simple to
  11708.  
  11709. describe: encase and shield everything, connecting all shields to a
  11710.  
  11711. good earth, preferably one separate from the mains earth. In
  11712.  
  11713. practice, much attention must be paid to the detail of the
  11714.  
  11715. interconnections and the relative placing of items of equipment. In
  11716.  
  11717. particular, the radio's aerial should use coaxial feeder with a
  11718.  
  11719. properly earthed outer braid, so that the actual wires that pluck the
  11720.  
  11721. signals from the ether are well clear of computer-created rfi. It is
  11722.  
  11723. always a good idea to provide a communications receiver with a proper
  11724.  
  11725. earth, though it will work without one: if used with a computer, it
  11726.  
  11727. is essential.
  11728.  
  11729.  
  11730.  
  11731.    Do not let these paragraphs put you off; with care excellent
  11732.  
  11733. results can be obtained. And bear in mind my own first experience:
  11734.  
  11735. ever eager to try out same new kit, I banged everything together with
  11736.  
  11737. great speed--ribbon cable, poor solder joints, an antenna taped
  11738.  
  11739. quickly to a window in a metal frame less than two meters from the
  11740.  
  11741. communications receiver--and all I could hear from 500 kHz to 30
  11742.  
  11743. MHz, wherever I tuned, was a great howl-whine of protest...
  11744.  
  11745.  
  11746.  
  11747.  
  11748.  
  11749. Where to listen
  11750.  
  11751.  
  11752.  
  11753.    Scanning through the bands on a good communications receiver, you
  11754.  
  11755. realise just how crowded the radio spectrum is. The table in Appendix
  11756.  
  11757. VI gives you an outline of the sandwich-like fashion in which the
  11758.  
  11759. bands are organised.
  11760.  
  11761.  
  11762.  
  11763.    The 'fixed' bands are the ones of interest; more particularly, the
  11764.  
  11765. following ones are where you could expect to locate news agency
  11766.  
  11767. transmissions (in kHz):
  11768.  
  11769.  
  11770.  
  11771. ** Page 103
  11772.  
  11773.  
  11774.  
  11775. 3155     -- 3400                     14350   --   14990
  11776.  
  11777. 3500     -- 3900                     15600   --   16360
  11778.  
  11779. 3950     -- 4063                     17410   --   17550
  11780.  
  11781. 4438     -- 4650                     18030   --   18068
  11782.  
  11783. 4750     -- 4995                     18168   --   18780
  11784.  
  11785. 5005     -- 5480                     18900   --   19680
  11786.  
  11787. 5730     -- 5950                     19800   --   19990
  11788.  
  11789. 6765     -- 7000                     20010   --   21000
  11790.  
  11791. 7300     -- 8195                     21850   --   21870
  11792.  
  11793. 9040     -- 9500                     22855   --   23200
  11794.  
  11795. ggoo     -- 9995                     23350   --   24890
  11796.  
  11797. 10100    -- 11175                    25010   --   25070
  11798.  
  11799. 11400    -- 11650                    25210   --   25550
  11800.  
  11801. 12050    -- 12330                    26175   --   28000
  11802.  
  11803. 13360    -- 13600                    29700   --   30005
  11804.  
  11805. 13800    -- 14000
  11806.  
  11807.  
  11808.  
  11809. In addition, amateurs tend to congregate around certain spots on the
  11810.  
  11811. frequency map: 3590, 14090, 21090, 28090, and at VHF/UHF: 144.600,
  11812.  
  11813. 145.300, MHz 432.600, 433.300.
  11814.  
  11815.  
  11816.  
  11817.  
  11818.  
  11819. Tuning In
  11820.  
  11821.  
  11822.  
  11823.    Radio Teletype signals have a characteristic two-tone warble sound
  11824.  
  11825. which you will hear properly only if your receiver is operating in
  11826.  
  11827. SSB (single-side-band) mode. There are other digital tone-based
  11828.  
  11829. signals to be heard: FAX (facsimile), Helschcrieber (which uses a
  11830.  
  11831. technique similar to dot-matrix printers and is used for Chinese and
  11832.  
  11833. related pictogram-style alphabets), SSTV (slow scan television, which
  11834.  
  11835. can take up to 8 seconds to send a low-definition picture), and
  11836.  
  11837. others.
  11838.  
  11839.  
  11840.  
  11841.    But with practice, the particular sound of RTTY can easily be
  11842.  
  11843. recognised. More experienced listeners can also identify shifts and
  11844.  
  11845. speeds by ear.
  11846.  
  11847.  
  11848.  
  11849.    You should tune into the signal watching the indicators on your
  11850.  
  11851. terminal unit to see that the tones are being properly captured--
  11852.  
  11853. typically, this involves getting two LEDs to flicker simultaneously.
  11854.  
  11855.  
  11856.  
  11857.    The software will now try to decode the signal, and it will be up
  11858.  
  11859. to you to set the speed and 'sense'. The first speed to try is 66/7
  11860.  
  11861. words per minute, which corresponds to 50 baud, as this is the most
  11862.  
  11863. common. On the amateur bands, the usual speed is 60 words per minute
  11864.  
  11865. (45 baud); thereafter, if the rate sounds unusually fast, you try 100
  11866.  
  11867. words per minute (approximately 75 baud).
  11868.  
  11869.  
  11870.  
  11871. ** Page 104
  11872.  
  11873.  
  11874.  
  11875.    By 'sense' or 'phase' is meant whether the higher tone corresponds
  11876.  
  11877. to logical 1 or logical 0.  Services can use either format; indeed
  11878.  
  11879. the same transmission channel may use one 'sense' on one occasion and
  11880.  
  11881. the reverse 'sense' on another. Your software can usually cope with
  11882.  
  11883. this. If it can't, all is not lost: you retune your receiver to the
  11884.  
  11885. opposite, side-band and the phase will thereby be reversed. So, if
  11886.  
  11887. you are listening on the lower side-band (LSB), usually the
  11888.  
  11889. conventional way to receive, you simply switch over to USB (upper
  11890.  
  11891. side-band), retune the signal into the terminal unit, and the sense'
  11892.  
  11893. will have been reversed.
  11894.  
  11895.  
  11896.  
  11897.    Many news agency stations try to keep their channels open even if
  11898.  
  11899. they have no news to put out: usually they do this by sending test
  11900.  
  11901. messages like: 'The quick brown fox....' or sequences like
  11902.  
  11903. 'RYRYRYRYRYRY...' such signals are useful for testing purposes, if
  11904.  
  11905. a little dull to watch scrolling up the VDU screen.
  11906.  
  11907.  
  11908.  
  11909.    You will discover many signals that you can't decode: the
  11910.  
  11911. commonest reason is that the transmissions do not use European
  11912.  
  11913. alphabets, and all the elements in the Baudot code have been
  11914.  
  11915. re-assigned--some versions of Baudot use not one shift, but two, to
  11916.  
  11917. give the required range of characters. Straightforward en- crypted
  11918.  
  11919. messages are usually recognisable as coming in groups of five
  11920.  
  11921. letters, but the encryption can also operate at the bit- as well as
  11922.  
  11923. at the character-level -- in that case, too, you will get
  11924.  
  11925. gobbleydegook.
  11926.  
  11927.  
  11928.  
  11929.    A limited amount of ASCII code as opposed to Baudot is to be
  11930.  
  11931. found, but mostly on the amateur bands.
  11932.  
  11933.  
  11934.  
  11935.    Finally, an error-correction protocol, called SITOR, is
  11936.  
  11937. increasingly to be found on the maritime bands, with AMTOR, an amateur
  11938.  
  11939. variant, in the amateur bands, SITOR has various modes of operation
  11940.  
  11941. but, in its fullest implementation, messages are sent in blocks which
  11942.  
  11943. must be formally acknowledged by the recipient before the next one is
  11944.  
  11945. despatched. The transmitter keeps trying until an acknowledgement is
  11946.  
  11947. received. You may even come across, on the amateur bands, packet
  11948.  
  11949. radio, which has some of the features of packet switching on digital
  11950.  
  11951. land lines. This is one of the latest enthusiasms in amateur radio
  11952.  
  11953. with at least two different protocols in relatively wide use.
  11954.  
  11955. Discussion of SITOR and packet radio is beyond the scope of this
  11956.  
  11957. book, but the reader is referred to BARTG (the British Amateur Radio
  11958.  
  11959. Teletype Group) and its magazine Datacom for further information. You
  11960.  
  11961. do not need to be a licensed radio amateur to join. The address is:
  11962.  
  11963. 27 Cranmer Court, Richmond Road, Kingston KT2 SPY.
  11964.  
  11965.  
  11966.  
  11967.    Operational problems of radio hacking are covered at the end of
  11968.  
  11969. Appendix I, the Baudot code is given Appendix IV and an outline
  11970.  
  11971. frequency plan is to be found in Appendix VI.
  11972.  
  11973.  
  11974.  
  11975. ** Page 105
  11976.  
  11977.  
  11978.  
  11979.    The material that follows represents some of the types of common
  11980.  
  11981. transmissions: news services, test slips (essentially devices for
  11982.  
  11983. keeping a radio channel open), and amateur. The corruption in places
  11984.  
  11985. is due either to poor radio propagation conditions or to the presence
  11986.  
  11987. of interfering signals.
  11988.  
  11989.  
  11990.  
  11991. REVUE DE LA PRESSE ITALIENNE DU VENDREDI 28 DECEMBRE 1984
  11992.  
  11993.  
  11994.  
  11995. LE PROCES AUX ASSASSINS DE L~ POIELUSZKO, LA VISITE DE
  11996.  
  11997. M. SPADOLINI A ISRAEL, LA SITUATION AU CAMBODGE ET LA GUER-
  11998.  
  11999. ILLA AU MOZAMBIQUE FONT LES TITES DES PAGES POLITIQUES
  12000.  
  12001.  
  12002.  
  12003. MOBILISATION TO WORK FOR THE ACCOUNT OF 1985
  12004.  
  12005.  
  12006.  
  12007. - AT THE ENVER HOXHA AUTOMOBILE AND
  12008.  
  12009. TRACTOR COMBINE IN TIRANA 2
  12010.  
  12011.  
  12012.  
  12013. TIRANA, JANUARY XATA/. - THE WORKING PEOPLE OF THE ENVER HOXH~/
  12014.  
  12015. AUTOMOBILE AND TRACTOR COMBINE BEGAN THEIR WORR WITH VIGOUR
  12016.  
  12017. AND MOBILISATION FOR THE ACCOUNT OF 1985. THE WORK IN THIS
  12018.  
  12019. IMPROVOWNT CENTER FOR MECHANICAL INDUSTRY WAS NOT INTERRUPTED
  12020.  
  12021. FOR ONE MOMENT AND THE WORKING PEOPLE 8~S ONE ANOTHER FOR
  12022.  
  12023. FRESHER GREATER VICTORIES UNDER THE LEADERSHIP OF THE PARTY
  12024.  
  12025. WITH ENVER HOXHA AT THE HEAD, DURING THE SHIFTS, NEAR
  12026.  
  12027. THE FURNANCES~ PRESSES ETC.. JUST LIKE SCORES OF WORKING COLLE-
  12028.  
  12029. CTIVES OF THE COUNTRY WHICH WERE NOT AT HOME DURING THE NEW
  12030.  
  12031. YEAR B
  12032.  
  12033.  
  12034.  
  12035. IN THE FRONTS OF WORK FOR THE BENEFITS OF THE SOCI-
  12036.  
  12037. ALIST CONSTRUCTION OF THE COUNTRY.
  12038.  
  12039. PUTTING INTO LIFE THE TEACHINGS OF THE PARTY AND THE INSTRU-
  12040.  
  12041. CTIONS OF COMRADE ENVER HOXHA, THE WORKING COLLECTIVE OF THIS
  12042.  
  12043. COMBINE SCORED FRESH SUCCESSES DURING 1984 TO REALIZE THE
  12044.  
  12045. INDICES OF THE STATE PLAN BY RASING THE ECEONOMIC EFFECTIVE-
  12046.  
  12047. NESS. THE WORKING PEOPLE SUCCESSFULLY REALIZED AND OVERFUL
  12048.  
  12049. FILLED THE OBJECTIVE OF THE REVOLUTIONARY DRIVE ON THE HIGHER
  12050.  
  12051. EFFECTIOVENESS OF PRODUCTION, UNDERTAKEN IN KLAIDQAULSK SO~
  12052.  
  12053. WITHIN 1984 THE PLANNED PRODUCTIVITY, ACCORDING TO THE INDEX
  12054.  
  12055. OF THE FIVE YEAR PLAN, WAS OVERFULFILLED BY 2 PER CENT.
  12056.  
  12057. MOREOVER, THE FIVE YEAR PLAN FOR THE GMWERING OF THE COST OF
  12058.  
  12059. PRODUCTION WAS RAISED 2 MONTHS AHEAD OF TIME, ONE FIVE YEAR
  12060.  
  12061. PLAN FOR THE PRODUCTION OF MACHINERIES LAND EQUIPMENT AND
  12062.  
  12063. THE PRODUCTION OF THE TRACTORS WAS OVER-
  12064.  
  12065. FULFILLED. THE NET INCOME OF THE FIVE YEAR PLAN WAS REALIZED
  12066.  
  12067. WITHIN 4 YEARS. ETCM
  12068.  
  12069.  
  12070.  
  12071. YRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRY
  12072.  
  12073. RYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYR
  12074.  
  12075.  
  12076.  
  12077. ** Page 106
  12078.  
  12079.  
  12080.  
  12081. YRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRY
  12082.  
  12083. YRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRY
  12084.  
  12085. RYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYR~ u UL ~v_.~v
  12086.  
  12087.  
  12088.  
  12089. GJ4YAD GJ4YAD DE G4DF G4DF
  12090.  
  12091. SOME QRM BUT MOST OK. THE SHIFT IS NORMAL...SHIFT IS NORMAL.
  12092.  
  12093. FB ON YOUR RIG AND NICE TO MEET YOU IN RTTY. THE WEATHER HERE
  12094.  
  12095. TODAY IS FINE AND BEEN SUNNY BUT C9LD. I HAVE BEEN IN THIS MODE
  12096.  
  12097. BEFORE BUT NOT FOR A FEW YEARS HI HI.
  12098.  
  12099.  
  12100.  
  12101. GJ4YAD GJ4YAD DE G4DF G4DF
  12102.  
  12103. PSE KKK
  12104.  
  12105.  
  12106.  
  12107. G4ElE G4EJE DE G3IMS G3IMS
  12108.  
  12109. TNX FOR COMING BACk. RIG HERE IS ICOM 720A BUT I AM SENDING
  12110.  
  12111. AFSk; NOT FSk'. I USED TO HAVE A CREED BUT CHUCKED IT OUT IT WAS
  12112.  
  12113. TOO NOISY AND NOW HAVE VIC2D SYSTEM AND SOME US kIT MY SON
  12114.  
  12115. BROUGHT ME HE TRAVELS A LOT.
  12116.  
  12117. HAD LOTS OF TROUBLE WITH RFI AND HAVE NOT YET CURED IT. VERTY BAD
  12118.  
  12119.  
  12120.  
  12121. QRM AT MOMENT. CAN GET NOTHING ABOVE 1CI MEGS AND NOT MUCH EX-G ON
  12122.  
  12123. S(:). HI HI. SUNSPOT COUNT IS REALLY LOW.
  12124.  
  12125.  
  12126.  
  12127. G4EJE G4EJE DE G3IMS G3IMS
  12128.  
  12129. ~I.Of;KKKk'KKKK
  12130.  
  12131. RYRYRYRYRYRYRYRYRYR
  12132.  
  12133. ~K~fk'KKKKKKK
  12134.  
  12135.  
  12136.  
  12137. G3IMS G3IMS DE G4EJE G4EJE
  12138.  
  12139. FB OM. URM IS GETTING WORSE. I HAVE ALWAYS LIk.ED ICOM RIGS BUT
  12140.  
  12141. THEY ARE EXEPENSIVE. CAN YOU RUN FULL 1QCI PER CENT DUTY CYCLE ON
  12142.  
  12143. RTTY OR DO YOU HAVE TO RUN AROUND 50 PER CENT. I GET OVER-HEATING
  12144.  
  12145. ON THIS OLD YAESU lQl. WHAT SORT OF ANTENNA SYSTEM DO YOU USE.
  12146.  
  12147. HERE IS A TRAPPED VERTICAL WITH 8CI METERS TUNED TO RTTY SPOT AT
  12148.  
  12149. ~;59(:1.
  12150.  
  12151. I STILL USE CREED 7 THOUGH AM GETTING FED UP WITH MECHANICAL
  12152.  
  12153. BREAK- W WN AND NOISE BUT I HAVE HEARD ABOUT RFI AND HOME
  12154.  
  12155. COMPUTER5. MY NEPHEW HAS A SPECTRUM, CAN YOU GET RTTY SOFTWARE
  12156.  
  12157. FOR THAT/.
  12158.  
  12159.  
  12160.  
  12161. G3IMs G3IMS DE G4EJE G4EJE
  12162.  
  12163.  
  12164.  
  12165. ** Page 107
  12166.  
  12167.  
  12168.  
  12169.  
  12170.  
  12171.  
  12172.  
  12173. CHAPTER 10
  12174.  
  12175.  
  12176.  
  12177.  
  12178.  
  12179. Hacking: the Future
  12180.  
  12181.  
  12182.  
  12183.    Security is now probably the biggest single growth area within the
  12184.  
  12185. mainstream computer business. At conference after conference,
  12186.  
  12187. consultants compete with each other to produce the most frightening
  12188.  
  12189. statistics.
  12190.  
  12191.  
  12192.  
  12193.    The main concern, however, is not hacking but fraud. Donn Parker,
  12194.  
  12195. a frequent writer and speaker on computer crime based at the Stanford
  12196.  
  12197. Research Institute has put US computer fraud at $3000 million a year;
  12198.  
  12199. although reported crimes amount to only $100 million annually. In
  12200.  
  12201. June 1983 the Daily Telegraph claimed that British computer-related
  12202.  
  12203. frauds could be anything between ú500 million and ú2.5 billion a
  12204.  
  12205. year. Detective Inspector Ken McPherson, head of the computer crime
  12206.  
  12207. unit at the Metropolitan Police, was quoted in 1983 as saying that
  12208.  
  12209. within 15 years every fraud would involve a computer. The trouble is,
  12210.  
  12211. very few victims are prepared to acknowledge their losses. To date,
  12212.  
  12213. no British clearing bank has admitted to suffering from an
  12214.  
  12215. out-and-out computer fraud, other than the doctoring of credit and
  12216.  
  12217. plastic ID cards. Few consultants believe that they have been immune.
  12218.  
  12219.  
  12220.  
  12221.    However, to put the various threats in perspective, here are two
  12222.  
  12223. recent US assessments. Robert P Campbell of Advanced Information
  12224.  
  12225. Management, formerly head of computer security in the US Army,
  12226.  
  12227. reckons that only one computer crime in 100 is detected; of those
  12228.  
  12229. detected, 15 per cent or fewer are reported to the authorities, and
  12230.  
  12231. that of those reported, one in 33 is successfully prosecuted--a
  12232.  
  12233. 'clear-up' rate of one in 22,000.
  12234.  
  12235.  
  12236.  
  12237.    And Robert Courtney, former security chief at IBM produced a list
  12238.  
  12239. of hazards to computers: 'The No 1 problem now and forever is errors
  12240.  
  12241. and omissions'. Then there is crime by insiders, particularly
  12242.  
  12243. non-technical people of three types: single women under 35; 'little
  12244.  
  12245. old ladies' over 50 who want to give the money to charity; and older
  12246.  
  12247. men who feel their careers have left them neglected.  Next, natural
  12248.  
  12249. disasters. Sabotage by disgruntled employees. Water damage. As for
  12250.  
  12251. hackers and other outsiders who break in, he estimates it is less
  12252.  
  12253. than 3 per cent of the total.
  12254.  
  12255.  
  12256.  
  12257. ** Page 108
  12258.  
  12259.  
  12260.  
  12261.    Here in the UK, the National Computing Centre says that at least
  12262.  
  12263. 90 per cent of computer crimes involve putting false information into
  12264.  
  12265. a computer, as opposed to sophisticated logic techniques; such crimes
  12266.  
  12267. are identical to conventional embezzlement: looking for weaknesses
  12268.  
  12269. in an accounting system and taking advantage. In such cases the
  12270.  
  12271. computer merely carries out the fraud with more thoroughness than a
  12272.  
  12273. human, and the print-out gives the accounts a spurious air of being
  12274.  
  12275. correct.
  12276.  
  12277.  
  12278.  
  12279.    In the meantime, we are on the threshold of a new age of
  12280.  
  12281. opportunities for the hacker. The technology we can afford has
  12282.  
  12283. suddenly become much more interesting.
  12284.  
  12285.  
  12286.  
  12287.    The most recent new free magazines to which I have acquired
  12288.  
  12289. subscriptions are for owners of the IBM PC, its variants and clones.
  12290.  
  12291. There are two UK monthlies for regular users, another for corporate
  12292.  
  12293. buyers and several US titles.
  12294.  
  12295.  
  12296.  
  12297.    The IBM PC is only partly aimed at small business users as a
  12298.  
  12299. stand-alone machine to run accounting, word processing, spread- sheet
  12300.  
  12301. calculation and the usual business dross; increasingly the marketing
  12302.  
  12303. is pitching it as an executive work-station, so that the corporate
  12304.  
  12305. employee can carry out functions not only local to his own office,
  12306.  
  12307. but can access the corporate mainframe as well--for data, messaging
  12308.  
  12309. with colleagues, and for greater processing power.
  12310.  
  12311.  
  12312.  
  12313.    In page after page, the articles debate the future of this
  12314.  
  12315. development--do employees want work-stations? Don't many bosses still
  12316.  
  12317. feel that anything to do with typing is best left to their secretary?
  12318.  
  12319. How does the executive workstation relate to the mainframe? Do you
  12320.  
  12321. allow the executive to merely collect data from it, or input as well?
  12322.  
  12323. If you permit the latter, what effect will this have on the integrity
  12324.  
  12325. of the mainframe's files? How do you control what is going on? What
  12326.  
  12327. is the future of the DP professional? Who is in charge?
  12328.  
  12329.  
  12330.  
  12331.    And so the articles go on. Is IBM about to offer packages which
  12332.  
  12333. integrate mainframes and PCs in one enormous system, thus effectively
  12334.  
  12335. blocking out every other computer manufacturer and software publisher
  12336.  
  12337. in the world by sheer weight and presence?
  12338.  
  12339.  
  12340.  
  12341.    I don't know the answers to these questions, but elsewhere in
  12342.  
  12343. these same magazines is evidence that the hardware products to
  12344.  
  12345. support the executive workstation revolution are there--or, even if
  12346.  
  12347. one has the usual cynicism about computer trade advertising ahead of
  12348.  
  12349. actual availability, about to be.
  12350.  
  12351.  
  12352.  
  12353.    The products are high quality terminal emulators, not the sort of
  12354.  
  12355. thing hitherto achieved in software--variants on asynchronous
  12356.  
  12357. protocols with some fancy cursor addressing--but cards capable of
  12358.  
  12359. supporting a variety of key synchronous communications, like 327x
  12360.  
  12361. (bisynch and SDLC), and handling high-speed file transfers in CICs,
  12362.  
  12363. TSO, IMS and CMS.
  12364.  
  12365.  
  12366.  
  12367. ** Page 109
  12368.  
  12369.  
  12370.  
  12371.    These products feature special facilities, like windowing or
  12372.  
  12373. replicate aspects of mainframe operating systems like VM (Virtual
  12374.  
  12375. Machine), giving the user the experience of having several different
  12376.  
  12377. computers simultaneously at his command. Other cards can handle IBM's
  12378.  
  12379. smaller mini- mainframes, the Systems/34 and /38. Nor are other
  12380.  
  12381. mainframe manufacturers with odd-ball comms requirements ignored:
  12382.  
  12383. ICL, Honeywell and Burroughs are all catered for. There are even
  12384.  
  12385. several PC add-ons which give a machine direct X.25; it can sit on a
  12386.  
  12387. packet-switched network without the aid of a PAD.
  12388.  
  12389.  
  12390.  
  12391.    Such products are expensive by personal micro standards, but it
  12392.  
  12393. means that, for the expenditure of around ú8000, the hacker can call
  12394.  
  12395. up formidable power from his machine. The addition of special
  12396.  
  12397. environments on these new super micros which give the owner direct
  12398.  
  12399. experience of mainframe operating systems--and the manuals to go with
  12400.  
  12401. them--will greatly increase the population of knowledgeable computer
  12402.  
  12403. buffs. Add to this the fact that the corporate workstation market, if
  12404.  
  12405. it is at all succesful, must mean that many executives will want to
  12406.  
  12407. call their mainframe from home --and there will be many many more
  12408.  
  12409. computer ports on the PTSN or sitting on PSS.
  12410.  
  12411.  
  12412.  
  12413.    There can be little doubt that the need for system security will
  12414.  
  12415. play an increasing role in the specification of new mainframe
  12416.  
  12417. installations. For some time, hardware and software engineers have
  12418.  
  12419. had available the technical devices necessary to make a computer
  12420.  
  12421. secure; the difficulty is to get regular users to implement the
  12422.  
  12423. appropriate methods--humans can only memorise a limited number of
  12424.  
  12425. passwords. I expect greater use will be made of threat monitoring
  12426.  
  12427. techniques: checking for sequences of unsuccessful attempts at
  12428.  
  12429. logging in, and monitoring the level of usage of customers for
  12430.  
  12431. extent, timing, and which terminals or ports they appear on.
  12432.  
  12433.  
  12434.  
  12435.    The interesting thing as far as hackers are concerned is that it
  12436.  
  12437. is the difficulty of the exercise that motivates us, rather than the
  12438.  
  12439. prospect of instant wealth. It is also the flavour of naughty, but
  12440.  
  12441. not outright, illegality. I remember the Citizens Band radio boom of
  12442.  
  12443. a few years ago: it started quietly with just a handful of London
  12444.  
  12445. breakers who had imported US sets, really simply to talk to a few
  12446.  
  12447. friends. One day everyone woke up, switched on their rigs and
  12448.  
  12449. discovered overnight there was a whole new sub-culture out there,
  12450.  
  12451. breathing the ether. Every day there were more and more until no
  12452.  
  12453. spare channels could be found. Then some talented engineers found out
  12454.  
  12455. how to freak the rigs and add another 40 channels to the original 40.
  12456.  
  12457. And then another 40. Suddenly there were wholesalers and retailers
  12458.  
  12459. and fanzines, all selling and promoting products the using or
  12460.  
  12461. manufacturing of which was illegal under British law.
  12462.  
  12463.  
  12464.  
  12465. ** Page 110
  12466.  
  12467.  
  12468.  
  12469.    Finally, the government introduced a legalised CB, using different
  12470.  
  12471. standards from the imported US ones. Within six months the illegal
  12472.  
  12473. scene had greatly contracted, and no legal CB service of comparable
  12474.  
  12475. size ever took its place. Manufacturers and shop- keepers who had
  12476.  
  12477. expected to make a financial killing were left with warehouses full
  12478.  
  12479. of the stuff. Much of the attraction of AM CB was that it was
  12480.  
  12481. forbidden and unregulated. There is the desire to be an outlaw, but
  12482.  
  12483. clever and not too outrageous with it, in very many of us.
  12484.  
  12485.  
  12486.  
  12487.    So I don't believe that hacking can be stopped by tougher
  12488.  
  12489. security, or by legislation, or even by the fear of punishment.
  12490.  
  12491.  
  12492.  
  12493.    Don't get me wrong: I regard computers as vastly beneficial. But
  12494.  
  12495. they can threaten our traditional concepts of freedom, individuality
  12496.  
  12497. and human worth I like to believe hacking is a curious
  12498.  
  12499. re-assertion of some of those ideas.
  12500.  
  12501.  
  12502.  
  12503.    The challenge of hacking is deeply ingrained in many computer
  12504.  
  12505. enthusiasts; where else can you find an activity the horizons of
  12506.  
  12507. which are constantly expanding, where new challenges and dangers can
  12508.  
  12509. be found every day, where you are not playing a visibly artificial
  12510.  
  12511. 'game', where so much can be accessed with so little resource but a
  12512.  
  12513. small keyboard, a glowing VDU, an inquisitive and acquisitive brain,
  12514.  
  12515. and an impish mentality?
  12516.  
  12517.  
  12518.  
  12519. ** Page 111
  12520.  
  12521.  
  12522.  
  12523.  
  12524.  
  12525.  
  12526.  
  12527. APPENDIX I
  12528.  
  12529.  
  12530.  
  12531.  
  12532.  
  12533. Trouble Shooting
  12534.  
  12535.  
  12536.  
  12537.    The assumption is that you are operating in the default mode of
  12538.  
  12539. 300/300 baud asynchronous using CCITT tones, 7 bits, even parity, one
  12540.  
  12541. stop bit, full-duplex/echo off, originate. You have dialled the
  12542.  
  12543. remote number, seized the line and can hear a data tone. Something is
  12544.  
  12545. not working properly. This is a partial list of possibilities.
  12546.  
  12547.  
  12548.  
  12549.  
  12550.  
  12551. The screen remains blank.
  12552.  
  12553.  
  12554.  
  12555.  * A physical link has failed -- check the cables between computer,
  12556.  
  12557. modem and phone line.
  12558.  
  12559.  
  12560.  
  12561.  * The remote modem needs waking up--send a <cr> or failing that, a
  12562.  
  12563. ENQ (<ctrl>E), character.
  12564.  
  12565.  
  12566.  
  12567.  * The remote modem is operating at a different speed.  Some modems
  12568.  
  12569. can be brought up to speed by hitting successive <cr>s; they usually
  12570.  
  12571. begin at 110 baud and then go to 300,so two successive <cr>s should
  12572.  
  12573. do the trick.
  12574.  
  12575.  
  12576.  
  12577.  * The remote modem is not working at V21 standards, either because
  12578.  
  12579. it is a different CCITT standard, e.g. V22, V22 bis, V23 etc or
  12580.  
  12581. operates on Bell (US) tones.
  12582.  
  12583.  
  12584.  
  12585.  * Since different standards tend to have different 'wake-up' tones
  12586.  
  12587. which are easily recognised with practice, you may be able to spot
  12588.  
  12589. what is happening. It shouldn't need to be said that if you are
  12590.  
  12591. calling a North American service you should assume Bell tones.
  12592.  
  12593.  
  12594.  
  12595.  * Both your modem and that of the remote service are in answer or in
  12596.  
  12597. originate and so cannot 'speak' to each other. Always assume you are
  12598.  
  12599. in the originate mode.
  12600.  
  12601.  
  12602.  
  12603.  * The remote service is not using ASCII/International Alphabet No 5.
  12604.  
  12605.  
  12606.  
  12607.  
  12608.  
  12609. The screen fills with random characters
  12610.  
  12611.  
  12612.  
  12613.  * Data format different from your defaults--check 7 or 8 bit
  12614.  
  12615. characters, even/odd parity, stop and start bits.
  12616.  
  12617.  
  12618.  
  12619.  * Mismatch of characters owing to misdefined protocol--check
  12620.  
  12621. start/stop, try alternately EOB/ACK and XON/XOF.
  12622.  
  12623.  
  12624.  
  12625.  * Remote computer operating at a different speed from you-- try, in
  12626.  
  12627. order, 110, 300, 600, 1200, 75.
  12628.  
  12629.  
  12630.  
  12631. ** Page 112
  12632.  
  12633.  
  12634.  
  12635.  * Poor physical connection--if using an acoustic coupler check
  12636.  
  12637. location of handset, if not, listen on line to see if it is noisy or
  12638.  
  12639. crossed.
  12640.  
  12641.  
  12642.  
  12643.  * The remote service is not using ASCII/International Alphabet No 5.
  12644.  
  12645.  
  12646.  
  12647.  
  12648.  
  12649. Every character appears twice
  12650.  
  12651.  
  12652.  
  12653.  * You are actually in half-duplex mode and the remote computer as
  12654.  
  12655. well as your own are both sending characters to your screen--switch
  12656.  
  12657. to full-duplex/echo off.
  12658.  
  12659.  
  12660.  
  12661.  
  12662.  
  12663. All information appears on only one line, which is constantly
  12664.  
  12665. overwritten.
  12666.  
  12667.  
  12668.  
  12669.  * The remote service is not sending line feeds--if your terminal
  12670.  
  12671. software has the facility, enable it to induce line feeds when each
  12672.  
  12673. display line is filled.  Many on-line services and public dial-up
  12674.  
  12675. ports let you configure the remote port to send line feeds and vary
  12676.  
  12677. line length. Your software may have a facility to show control
  12678.  
  12679. characters, in which case you will see <ctrl>J if the remote service
  12680.  
  12681. is sending line feeds.
  12682.  
  12683.  
  12684.  
  12685.  
  12686.  
  12687. Wide spaces appear between display lines.
  12688.  
  12689.  
  12690.  
  12691. * The remote service is sending line feeds and your software is
  12692.  
  12693. inducing another one simultaneously--turn off your induced carriage
  12694.  
  12695. return facility. In 'show control character' mode, you will see
  12696.  
  12697. <ctrl>Js.
  12698.  
  12699.  
  12700.  
  12701.  
  12702.  
  12703. Display lines are broken awkwardly
  12704.  
  12705.  
  12706.  
  12707. * The remote service is expecting your screen to support more
  12708.  
  12709. characters than it is able. Professional services tend to expect 80
  12710.  
  12711. characters across whilst many personal computers may have less than
  12712.  
  12713. 40, so that they can be read on a tv screen. Check if your software
  12714.  
  12715. can help, but you may have to live with it.  Alternatively, the
  12716.  
  12717. remote computer may let you reconfigure its character stream.
  12718.  
  12719.  
  12720.  
  12721.  
  12722.  
  12723. Most of the display makes sense, but every so often it becomes
  12724.  
  12725. garbled
  12726.  
  12727.  
  12728.  
  12729.  * You have intermittent line noise--check if you can command the
  12730.  
  12731. remote computer to send the same stream again and see if you get the
  12732.  
  12733. garbling.
  12734.  
  12735.  
  12736.  
  12737.  * The remote service is sending graphics instructions which your
  12738.  
  12739. computer and software can't resolve.
  12740.  
  12741.  
  12742.  
  12743. ** Page 113
  12744.  
  12745.  
  12746.  
  12747. The display contains recognisable characters in definite groupings,
  12748.  
  12749. but otherwise makes no sense The data is intended for an intelligent
  12750.  
  12751. terminal, which will combine the transmitted data with a local
  12752.  
  12753. program so that it makes sense.
  12754.  
  12755.  
  12756.  
  12757.  * The data is intended for batch processing.
  12758.  
  12759.  
  12760.  
  12761.  * The data is encrypted Although the stream of data appeared
  12762.  
  12763. properly on your vdu, when you try to print it out, you get
  12764.  
  12765. corruption and over-printing
  12766.  
  12767.  
  12768.  
  12769.  * Most printers use a series of special control characters to enable
  12770.  
  12771. various functions--line feeds, back-space, double- intensity, special
  12772.  
  12773. graphics etc.  The remote service is sending a series of control
  12774.  
  12775. characters which, though not displayed on your screen, are
  12776.  
  12777. 'recognised' by your printer, though often in not very helpful ways.
  12778.  
  12779. You may be able to correct the worst problems in software, e.g. by
  12780.  
  12781. enabling line-feeds; alternatively many printers can be re-configured
  12782.  
  12783. in hardware by appropriate settings of DIL switches internally.
  12784.  
  12785.  
  12786.  
  12787.  
  12788.  
  12789. When accessing a viewdata service, the screen fills with squares.
  12790.  
  12791.  
  12792.  
  12793.  * The square is the standard display default if your viewdata
  12794.  
  12795. terminal can't make sense of the data being sent to it.
  12796.  
  12797.  
  12798.  
  12799.  * Check physical connections and listen for line noise.
  12800.  
  12801.  
  12802.  
  12803.  * The viewdata host does not work to UK viewdata standards-- French
  12804.  
  12805. viewdata uses parallel attributes and has a number of extra features.
  12806.  
  12807. The CEPT standard for Europe contains features from both the UK and
  12808.  
  12809. French systems and you may be able to recognise some of the display.
  12810.  
  12811. North American videotex is alpha-geometric and sends line drawing
  12812.  
  12813. instructions rather than characters.
  12814.  
  12815.  
  12816.  
  12817.  * The viewdata host has enhanced graphics features, perhaps for
  12818.  
  12819. dynamically redefined character sets, alphageometric instructions, or
  12820.  
  12821. alpha-photographic (full resolution) pictures. If the host has some
  12822.  
  12823. UK standard-compatible features, you will be able to read them
  12824.  
  12825. normally. If the cursor jumps about the screen, the host has dynamic
  12826.  
  12827. graphics facilities. If the viewdata protocol is anything at all like
  12828.  
  12829. the UK standard, you should see regular clear-screens as each new
  12830.  
  12831. page comes up; however, advanced graphics features tend to work by
  12832.  
  12833. suppressing clear-screens.
  12834.  
  12835.  
  12836.  
  12837. ** Page 114
  12838.  
  12839.  
  12840.  
  12841.  * The service you have dialled is not using viewdata. PSS is
  12842.  
  12843. accessible at 75/1200, as are one or two direct-dial services. In
  12844.  
  12845. this case you should be seeing a conventional display or trying one
  12846.  
  12847. of the other suggestions in this appendix. It is usual to assume that
  12848.  
  12849. any subscriber dialling into a 75/1200 port has only a 40 character
  12850.  
  12851. display.
  12852.  
  12853.  
  12854.  
  12855.  
  12856.  
  12857. You can't see what you are typing
  12858.  
  12859.  
  12860.  
  12861.  * The remote computer is not echoing back to you--switch to
  12862.  
  12863. half-duplex. If the remote computer's messages now appear doubled;
  12864.  
  12865. that would be unusual but not unique; you will have to toggle back to
  12866.  
  12867. full-duplex for receive.
  12868.  
  12869.  
  12870.  
  12871.  
  12872.  
  12873. Data seems to come from the remote computer in jerky bursts rather
  12874.  
  12875. than as a smooth stream.
  12876.  
  12877.  
  12878.  
  12879.  * If you are using PSS or a similar packet-switched service and it
  12880.  
  12881. is near peak business hours either in your time zone or in that of
  12882.  
  12883. the host you are accessing, the effect is due to heavy packet
  12884.  
  12885. traffic. There is nothing you can do--do not send extra commands to
  12886.  
  12887. 'speed things up' as those commands will arrive at the host
  12888.  
  12889. eventually and cause unexpected results.
  12890.  
  12891.  
  12892.  
  12893.  * The host is pausing for a EOB/ACK or XON/XOF message-- check your
  12894.  
  12895. protocol settings--try sending ctrl-Q or ctrl-F.
  12896.  
  12897.  
  12898.  
  12899.  
  12900.  
  12901. You have an apparently valid password but it is not accepted.
  12902.  
  12903.  
  12904.  
  12905.  * You don't have a valid password, or you don't have all of it.
  12906.  
  12907.  
  12908.  
  12909.  * The password has hidden control characters which don't display on
  12910.  
  12911. the screen. Watch out for <ctrl>H -- the back-space, which will
  12912.  
  12913. over-write an existing displayed character.
  12914.  
  12915.  
  12916.  
  12917.  * The password contains characters which your computer doesn't
  12918.  
  12919. normally generate--check your terminal software and see if there is a
  12920.  
  12921. way of sending them.
  12922.  
  12923.  
  12924.  
  12925.  
  12926.  
  12927. Most of the time everything works smoothly, but you can't get past
  12928.  
  12929. certain prompts
  12930.  
  12931.  
  12932.  
  12933.  * The remote service is looking for characters your computer doesn't
  12934.  
  12935. normally generate. Check your terminal software and see if there is a
  12936.  
  12937. way of sending them.
  12938.  
  12939.  
  12940.  
  12941.  
  12942.  
  12943. A list or file called up turns out to be boring--can you stop it?
  12944.  
  12945.  
  12946.  
  12947.  * Try sending <ctrl>S; this may simply make the remote machine
  12948.  
  12949. pause, until a <ctrl>Q is sent--and you may find the list resumes
  12950.  
  12951. where it left off. On the other hand it may take you on to a menu.
  12952.  
  12953.  
  12954.  
  12955.  * Send a BREAK signal (<ctrl>1). If one BREAK doesn't work, send
  12956.  
  12957. another in quick succession.
  12958.  
  12959.  
  12960.  
  12961. ** Page 115
  12962.  
  12963.  
  12964.  
  12965. You wish to get into the operating system from an applications
  12966.  
  12967. program.
  12968.  
  12969.  
  12970.  
  12971.  * Don't we all? There is no standard way of doing this, and indeed
  12972.  
  12973. it might be almost impossible, because the operating system can only
  12974.  
  12975. be addressed by a few privileged terminals, of which yours (and its
  12976.  
  12977. associated password) is not one.  However, you could try the
  12978.  
  12979. following:
  12980.  
  12981.  
  12982.  
  12983.  * Immediately after signing on, send two BREAKs (<ctrl>1).
  12984.  
  12985.  
  12986.  
  12987.  * Immediately after signing on, try combinations of ESC, CTRL and
  12988.  
  12989. SHIFT. As a desperate measure, send two line feeds before signing
  12990.  
  12991. on--this has been known to work!.
  12992.  
  12993.  
  12994.  
  12995.  * At an options page, try requesting SYSTEM or some obvious
  12996.  
  12997. contraction like SYS or X. If in the Basic language, depending on the
  12998.  
  12999. dialect, SYSTEM or X in immediate mode should get you the operating
  13000.  
  13001. system.
  13002.  
  13003.  
  13004.  
  13005.  
  13006.  
  13007. You are trying to capture data traffic from a short-wave radio and are having
  13008.  
  13009. little success
  13010.  
  13011.  
  13012.  
  13013.  * Your computer could be emitting so much radio noise itself that
  13014.  
  13015. any signal you are attempting to hear is squashed. To test: tune your
  13016.  
  13017. radio to a fairly quiet short-wave broadcast and then experiment
  13018.  
  13019. listening to the background hash with the computer switched first
  13020.  
  13021. on, then off. If the noise level drops when you turn off the
  13022.  
  13023. computer, then you need to arrange for more rf suppression and to
  13024.  
  13025. move the computer and radio further apart. Another source of rf noise
  13026.  
  13027. is the sync scan in a tv tube.
  13028.  
  13029.  
  13030.  
  13031.  * If you can hear the two-tones of rtty traffic but can't get
  13032.  
  13033. letters resolved, check that your terminal unit is locking on to the
  13034.  
  13035. signal (often indicated by LEDs); you should then at least get some
  13036.  
  13037. response on your screen, if it doesn't make immediate sense.
  13038.  
  13039.  
  13040.  
  13041.  * Once you have letters on screen, try altering the speed at which
  13042.  
  13043. you are receiving (see chapter 10); check also that you are reading
  13044.  
  13045. in the right 'sense', ie that mark and space have not been reversed.
  13046.  
  13047.  
  13048.  
  13049.  * In addition to signals sent with the conventional International
  13050.  
  13051. Telegraphic Code No 2 (Baudot), variants exist for foreign letter
  13052.  
  13053. sets, like Cyrillic, which your software may not be able to resolve.
  13054.  
  13055.  
  13056.  
  13057.  * There are other data-type services which sound a little like RTTY,
  13058.  
  13059. but are not: they include FAX (facsimile) hellschreiber ( a form of
  13060.  
  13061. remote dot-matrix printing), SITOR (see chapter 10) and special
  13062.  
  13063. military/diplomatic systems.
  13064.  
  13065.  
  13066.  
  13067. ** Page 116
  13068.  
  13069.  
  13070.  
  13071.  
  13072.  
  13073.  
  13074.  
  13075. APPENDIX II
  13076.  
  13077.  
  13078.  
  13079.  
  13080.  
  13081. Glossary
  13082.  
  13083.  
  13084.  
  13085. This glossary collects together the sort of name, word, abbreviation
  13086.  
  13087. phrase you could come across during your network adventures
  13088.  
  13089. and for which you may not be able to find a precise definition
  13090.  
  13091.  
  13092.  
  13093. ACK
  13094.  
  13095. Non--printing character used in some comms protocols to indicate that
  13096.  
  13097. a block has been received and that more can be sent; used in
  13098.  
  13099. association with EOB.
  13100.  
  13101.  
  13102.  
  13103. ANSI
  13104.  
  13105. American National Standards Institute--one of a number of standards
  13106.  
  13107. organizations.
  13108.  
  13109.  
  13110.  
  13111. Answer mode
  13112.  
  13113. When a modem is set up to receive calls--the usual mode for a host.
  13114.  
  13115. The user's computer will be in originate.
  13116.  
  13117.  
  13118.  
  13119. ARQ
  13120.  
  13121. Automatic Repeat Request--method of error correction.
  13122.  
  13123.  
  13124.  
  13125. ASCII
  13126.  
  13127. American Standard Code for Information Interchange--alternate name
  13128.  
  13129. for International Telegraph Alphabet No 5: 7-bit code to symbolise
  13130.  
  13131. common characters and comms instructions, usually transmitted as
  13132.  
  13133. 8-bit code to include a parity bit.
  13134.  
  13135.  
  13136.  
  13137. ASR
  13138.  
  13139. Automatic Send Receive--any keyboard terminal capable of generating a
  13140.  
  13141. message into off-line storage for later transmission; includes
  13142.  
  13143. paper-tape telex machines as well as microcomputers.
  13144.  
  13145.  
  13146.  
  13147. Asynchronous
  13148.  
  13149. Description of communications which rely on 'start' and 'stop' bits
  13150.  
  13151. to synchronise originator and receiver of data--hence asynchrnous
  13152.  
  13153. protocols, channels, modems, terminals etc.
  13154.  
  13155.  
  13156.  
  13157. ** Page 117
  13158.  
  13159.  
  13160.  
  13161. Backward channel
  13162.  
  13163. Supervisory channel, not used as main channel of communication; in
  13164.  
  13165. viewdata the 75 baud back from the user to the host.
  13166.  
  13167.  
  13168.  
  13169. Baud
  13170.  
  13171. Measure of the signalling rate on a data channel, number of
  13172.  
  13173. signalling elements per second.
  13174.  
  13175.  
  13176.  
  13177. Baseband
  13178.  
  13179. Modulation is direct on the comms line rather than using audio or
  13180.  
  13181. radio frequencies; used in some local area networks. A baseband or
  13182.  
  13183. 'short-haul' modem can be used to link computers in adjacent offices,
  13184.  
  13185. but not over telephone lines.
  13186.  
  13187.  
  13188.  
  13189. Baudot
  13190.  
  13191. 5-bit data code used in telegraphy, telex and RTTY--also known as
  13192.  
  13193. International Telegraph Alphabet No 2.
  13194.  
  13195.  
  13196.  
  13197. Bell
  13198.  
  13199. (1) non-printing character which sounds a bell or bleep, usually
  13200.  
  13201. enabled by <ctrl> G; (2) Common name for US phone company and, in
  13202.  
  13203. this context, specifiers for a number of data standards and services,
  13204.  
  13205. e.g. Bell 103a, 202a, 212a, etc--see Appendix V
  13206.  
  13207.  
  13208.  
  13209. Bit Binary digit
  13210.  
  13211. value 0 or 1.
  13212.  
  13213.  
  13214.  
  13215. Broadband
  13216.  
  13217. Broadband data channels have a wider bandwidth than ordinary
  13218.  
  13219. telephone circuits--12 times in fact, to give a bandwidth of 48kHz,
  13220.  
  13221. over which may simultaneous high-speed data transfers can take place.
  13222.  
  13223.  
  13224.  
  13225. Broadcast service
  13226.  
  13227. Data service in which all users receive the same information
  13228.  
  13229. simultaneously, without the opportunity to interrogate or query;
  13230.  
  13231. e.g. news services like AP, Reuters News, UPI etc. See also on-line
  13232.  
  13233. service.
  13234.  
  13235.  
  13236.  
  13237. Bisynchronous
  13238.  
  13239. IBM protocol involving synchronous transmission of binary coded data.
  13240.  
  13241.  
  13242.  
  13243. ** Page 118
  13244.  
  13245.  
  13246.  
  13247. BLAISE
  13248.  
  13249. British Library Automated Information Service-- substantial
  13250.  
  13251. bibliographic on-line host.
  13252.  
  13253.  
  13254.  
  13255. BREAK
  13256.  
  13257. Non-printing character used in some data transmission protocols and
  13258.  
  13259. found on some terminals--can often be regenerated by using <ctrl> 1.
  13260.  
  13261.  
  13262.  
  13263. BSC
  13264.  
  13265. Binary Synchronous Communications--see bisynchronous.
  13266.  
  13267.  
  13268.  
  13269. I Byte
  13270.  
  13271. Group of bits (8) representing one data character.
  13272.  
  13273.  
  13274.  
  13275. Call accept
  13276.  
  13277. In packet-switching, the packet that confirms the party is willing to
  13278.  
  13279. proceed with the call.
  13280.  
  13281.  
  13282.  
  13283. Call redirection
  13284.  
  13285. In packet-switching, allows call to be automatically redirected from
  13286.  
  13287. original address to another, nominated address.
  13288.  
  13289.  
  13290.  
  13291. Call request
  13292.  
  13293. In packet-switching, packet sent to initiate a datacall.
  13294.  
  13295.  
  13296.  
  13297. CCITT
  13298.  
  13299. Comite Consultatif International Telephonique et Telegraphique
  13300.  
  13301. --committee of International Telecommunications Union which sets
  13302.  
  13303. international comms standards. Only the US fails to follow its
  13304.  
  13305. recommendations in terms of modem tones, preferring 'Bell' tones. The
  13306.  
  13307. CCITT also sets such standards as V21, 24, X25 etc.
  13308.  
  13309.  
  13310.  
  13311. Character terminal
  13312.  
  13313. In packet-switching, a terminal which can only access via a PAD.
  13314.  
  13315.  
  13316.  
  13317. Cluster
  13318.  
  13319. When two or more terminals are connected to a data channel at a
  13320.  
  13321. single point.
  13322.  
  13323.  
  13324.  
  13325. Common Carrier
  13326.  
  13327. A telecommunications resource providing facilities to the public.
  13328.  
  13329.  
  13330.  
  13331. ** Page 119
  13332.  
  13333.  
  13334.  
  13335. Connect-time
  13336.  
  13337. Length of time connected to a remote computer, often the measure of
  13338.  
  13339. payment.  Contrast with cpu time or cpu units, which measures how
  13340.  
  13341. much 'effort' the host put into the communication.
  13342.  
  13343.  
  13344.  
  13345. CPS
  13346.  
  13347. Characters Per Second.
  13348.  
  13349.  
  13350.  
  13351. Cpu Time
  13352.  
  13353. In an on-line session, the amount of time the central processor
  13354.  
  13355. actually spends on the interaction process, as opposed to connect-
  13356.  
  13357. time; either can be used as the basis of tariffing.
  13358.  
  13359.  
  13360.  
  13361. CRC
  13362.  
  13363. Cyclic Redundancy Check--error detection method.
  13364.  
  13365.  
  13366.  
  13367. CUG
  13368.  
  13369. Closed User Group--group of users/terminals who enjoy privacy with
  13370.  
  13371. respect to a public service.
  13372.  
  13373.  
  13374.  
  13375. Datacall
  13376.  
  13377. In packet-switching, an ordinary call, sometimes called a 'switched
  13378.  
  13379. virtual call'.
  13380.  
  13381.  
  13382.  
  13383. Dataline
  13384.  
  13385. In packet-switching, dedicated line between customer's terminal and
  13386.  
  13387. packet-switch exchange (PSE).
  13388.  
  13389.  
  13390.  
  13391. DCE
  13392.  
  13393. Data Circuit-terminating Equipment--officialese for modems.
  13394.  
  13395.  
  13396.  
  13397. DTE
  13398.  
  13399. Data Terminal Equipment--officialese for computers.
  13400.  
  13401.  
  13402.  
  13403. EBCDIC
  13404.  
  13405. Extended Binary Coded Decimal Interchange Code--IBM's alternative to
  13406.  
  13407. ASCII, based on an 8-bit code, usually transmitted synchronously. 256
  13408.  
  13409. characters are available.
  13410.  
  13411.  
  13412.  
  13413. Emulator
  13414.  
  13415. Software/hardware set-up which makes one device mimic another, e.g. a
  13416.  
  13417. personal computer may emulate an industry-standard dumb terminal like
  13418.  
  13419. the VT100.  Compare simulator, which gives a device the attributes of
  13420.  
  13421. another, but not necessarily in real time, e.g. when a large mini
  13422.  
  13423. carries a program making it simulate another computer to develop
  13424.  
  13425. software.
  13426.  
  13427.  
  13428.  
  13429. ** Page 120
  13430.  
  13431.  
  13432.  
  13433. Euronet-Diane
  13434.  
  13435. European direct access information network.
  13436.  
  13437.  
  13438.  
  13439. Datel
  13440.  
  13441. BT's name for its data services, covering both the equipment and the
  13442.  
  13443. type of line, e.g. Datel 100 corresponds to telegraph circuits, Datel
  13444.  
  13445. 200 is the usual 300/300 asynchronous service, Datel 400 is for
  13446.  
  13447. one-way transmissions e.g.  monitoring of remote sites, Datel 600 is
  13448.  
  13449. a two- or four-wire asynchronous service at up to 1200 baud, Datel
  13450.  
  13451. 2400 typically uses a 4-wire private circuit at 2400 baud
  13452.  
  13453. synchronous, etc. etc.
  13454.  
  13455.  
  13456.  
  13457. DES
  13458.  
  13459. Data Encryption Standard--a US-approved method of encrypt- ing data
  13460.  
  13461. traffic, and somewhat controversial in its effectiveness.
  13462.  
  13463.  
  13464.  
  13465. Dialog
  13466.  
  13467. Well-established on-line host available world-wide covering an
  13468.  
  13469. extensive range of scientific, bibiographic and news services. Also
  13470.  
  13471. known as Lockheed Dialog.
  13472.  
  13473.  
  13474.  
  13475. Dial-up
  13476.  
  13477. Call initiated via PTSN, no matter where it goes after that; as
  13478.  
  13479. opposed to service available via permanent leased line.
  13480.  
  13481.  
  13482.  
  13483. Duplex
  13484.  
  13485. Transmission in two directions simultaneously, sometimes called
  13486.  
  13487. full-duplex; contrast half-duplex, in which alternate transmissions
  13488.  
  13489. by either end are required. NB this is terminology used in data
  13490.  
  13491. communications over land-lines.  Just to confuse matters, radio
  13492.  
  13493. technology refers to simplex, when only one party can transmit at a
  13494.  
  13495. time and a single radio frequency is used; two-frequency-simplex or
  13496.  
  13497. half-duplex when only one party can speak but two frequencies are
  13498.  
  13499. used, as in repeater and remote base working; and full-duplex, when
  13500.  
  13501. both parties can speak simultaneously and two radio frequencies are
  13502.  
  13503. used, as in radio-telephones.
  13504.  
  13505.  
  13506.  
  13507. Echo
  13508.  
  13509. (1) When a remote computer sends back to the terminal each letter as
  13510.  
  13511. it is sent to it for confirming re-display locally. (2) Effect on
  13512.  
  13513. long comms lines caused by successive amplifications
  13514.  
  13515. --echo-suppressors are introduced to prevent disturbance caused by
  13516.  
  13517. this phenomenon, but in some data transmission the echo- suppressors
  13518.  
  13519. must be switched off.
  13520.  
  13521.  
  13522.  
  13523. ** Page 121
  13524.  
  13525.  
  13526.  
  13527. EIA
  13528.  
  13529. Electronic Industries Association, US standards body.
  13530.  
  13531.  
  13532.  
  13533. ENQ
  13534.  
  13535. Non-printing character signifying 'who are you?' and often sent by
  13536.  
  13537. hosts as they are dialled up. When the user's terminal receives ENQ
  13538.  
  13539. it may be programmed to send out a password automatically.
  13540.  
  13541. Corresponds to <esc> E.
  13542.  
  13543.  
  13544.  
  13545. EOB
  13546.  
  13547. End Of Block--non-printing character used in some protocols, usually
  13548.  
  13549. in association with ACK.
  13550.  
  13551.  
  13552.  
  13553. Equalisation
  13554.  
  13555. Method of compensation for distortion over long comms channels.
  13556.  
  13557.  
  13558.  
  13559. FDM
  13560.  
  13561. Frequency Division Multiplexing--a wide bandwidth transmission
  13562.  
  13563. medium, e.g.  coaxial cable, supports several narrow band- width
  13564.  
  13565. channels by differentiating by frequency; compare time division
  13566.  
  13567. multiplexing.
  13568.  
  13569.  
  13570.  
  13571. FSK
  13572.  
  13573. Frequency Shift Keying--a simple signalling method in which
  13574.  
  13575. frequencies but not phase or amplitude are varied according to
  13576.  
  13577. whether '1' or '0' is sent--used in low-speed asynchronous comms both
  13578.  
  13579. over land-line and by radio.
  13580.  
  13581.  
  13582.  
  13583. Handshaking
  13584.  
  13585. Hardware and software rules for remote devices to communicate with
  13586.  
  13587. each other, supervisory signals such as 'wait', 'acknowledge',
  13588.  
  13589. 'transmit', 'ready to receive' etc.
  13590.  
  13591.  
  13592.  
  13593. HDLC
  13594.  
  13595. In packet-switching, High Level Data Link Control procedure, an
  13596.  
  13597. international standard which detects and corrects errors in the
  13598.  
  13599. stream of data between the terminal and the exchange--and to provide
  13600.  
  13601. flow control.  Host The 'big' computer holding the information the
  13602.  
  13603. user wishes to retrieve.
  13604.  
  13605.  
  13606.  
  13607. ** Page 122
  13608.  
  13609.  
  13610.  
  13611. Infoline
  13612.  
  13613. Scientific on-line service from Pergamon.
  13614.  
  13615.  
  13616.  
  13617. ISB
  13618.  
  13619. see sideband.
  13620.  
  13621.  
  13622.  
  13623. ISO
  13624.  
  13625. International Standards Organisation.
  13626.  
  13627.  
  13628.  
  13629. LAN
  13630.  
  13631. Local Area Network--normally using coaxial cable, this form of
  13632.  
  13633. network operates at high speed over an office or works site, but no
  13634.  
  13635. further. May have inter-connect facility to PTSN or PSS.
  13636.  
  13637.  
  13638.  
  13639. LF
  13640.  
  13641. Line Feed--cursor moves active position down one line--usual code is
  13642.  
  13643. <ctrl>J; not the same as carriage return, which merely sends cursor
  13644.  
  13645. to left-hand side of line it already occupies. However, in many
  13646.  
  13647. protocols/terminals/set-ups, hitting the <ret> or <enter> button
  13648.  
  13649. means both <lf> and <cr>.
  13650.  
  13651.  
  13652.  
  13653. Logical Channel
  13654.  
  13655. Apparently continuous path from one terminal to another.
  13656.  
  13657.  
  13658.  
  13659. LSB
  13660.  
  13661. see sideband.
  13662.  
  13663.  
  13664.  
  13665. KSR
  13666.  
  13667. Keyboard Send Receive--terminal with keyboard on which anything that
  13668.  
  13669. is typed is immediately sent. No off-line preparation facility, e.g.
  13670.  
  13671. teletypewriter, 'dumb' terminals.
  13672.  
  13673.  
  13674.  
  13675. Macro software
  13676.  
  13677. Facility frequently found in comms programs which permits the
  13678.  
  13679. preparation and sending of commonly-used strings of information,
  13680.  
  13681. particularly passwords and routing instructions.
  13682.  
  13683.  
  13684.  
  13685. Mark
  13686.  
  13687. One of the two conditions on a data communications line, the other
  13688.  
  13689. being 'space'; mark indicates 'idle' and is used as a stop bit.
  13690.  
  13691.  
  13692.  
  13693. ** Page 123
  13694.  
  13695.  
  13696.  
  13697. Message switching
  13698.  
  13699. When a complete message is stored and then forwarded, as opposed to a
  13700.  
  13701. packet of information. This technique is used in some electronic mail
  13702.  
  13703. services, but not for general data transmission.
  13704.  
  13705.  
  13706.  
  13707. Modem
  13708.  
  13709. Modulator-demodulator.
  13710.  
  13711.  
  13712.  
  13713. Multiplexer
  13714.  
  13715. Device which divides a data channel into two or more independent
  13716.  
  13717. channels .
  13718.  
  13719.  
  13720.  
  13721. MVS
  13722.  
  13723. Multiple Virtual Storage--IBM operating system dating from mid-70s.
  13724.  
  13725.  
  13726.  
  13727. NUA
  13728.  
  13729. Network User Address, number by which each terminal on a
  13730.  
  13731. packet-switch network is identified (character terminals don't have
  13732.  
  13733. them individually, because they use a PAD). In PSS, it's a 10-digit
  13734.  
  13735. number.
  13736.  
  13737.  
  13738.  
  13739. NUI
  13740.  
  13741. Network User Identity, used in PSS for dial-up access by each user.
  13742.  
  13743.  
  13744.  
  13745. Octet
  13746.  
  13747. In packet-switching, 8 consecutive bits of user data, e.g. 1
  13748.  
  13749. character.
  13750.  
  13751.  
  13752.  
  13753. On-line service
  13754.  
  13755. Interrogative or query service available for dial-up. Examples
  13756.  
  13757. include Lockheed Dialog, Blaise, Dow Jones News Retrieval, etc;
  13758.  
  13759. leased-line examples include Reuters Monitor, Telerate.
  13760.  
  13761.  
  13762.  
  13763. Originate
  13764.  
  13765. Mode-setting for a modem operated by a user about to call another
  13766.  
  13767. computer.
  13768.  
  13769.  
  13770.  
  13771. OSI
  13772.  
  13773. Open Systems Interconnect--intended world standard for digital
  13774.  
  13775. network connections--c.f. SNA.  Packet terminal Terminal capable of
  13776.  
  13777. creating and disassembling packets, interacting with a
  13778.  
  13779. packet-network, c.f. character terminal.
  13780.  
  13781.  
  13782.  
  13783. ** Page 124
  13784.  
  13785.  
  13786.  
  13787. PAD
  13788.  
  13789. Packet Assembly/disassembly Device--permits 'ordinary' terminals to
  13790.  
  13791. connect to packet switch services by providing addressing, headers,
  13792.  
  13793. (and removal), protocol conversion etc.
  13794.  
  13795.  
  13796.  
  13797. Parity checking
  13798.  
  13799. Technique of error correction in which one bit is added to each data
  13800.  
  13801. character so that the number of bits is always even (or always odd).
  13802.  
  13803.  
  13804.  
  13805. PDP/8 & /11
  13806.  
  13807. Large family of minis, commercially very sucessful, made by DEC.  the
  13808.  
  13809. PDP 8 was 12-bit, the PDP 11 is 16-bit. The LSI 11 have strong family
  13810.  
  13811. connections to the PDP 11, as have some configurations of the
  13812.  
  13813. desk-top Rainbow.
  13814.  
  13815.  
  13816.  
  13817. Polling
  13818.  
  13819. Method of controlling terminals on a clustered data network, where
  13820.  
  13821. each is called in turn by the computer to see if it wishes to
  13822.  
  13823. transmit or receive.
  13824.  
  13825.  
  13826.  
  13827. Protocol
  13828.  
  13829. Agreed set of rules.
  13830.  
  13831.  
  13832.  
  13833. PSE
  13834.  
  13835. Packet Switch Exchange--enables packet switching in a network.
  13836.  
  13837.  
  13838.  
  13839. PTSN
  13840.  
  13841. Public Switched Telephone Network--the voice-grade telephone network
  13842.  
  13843. dialled from a phone. Contrast with leased lines, digital networks,
  13844.  
  13845. conditioned lines etc.
  13846.  
  13847.  
  13848.  
  13849. PTT
  13850.  
  13851. jargon for the publicly-owned telecommunications authority/ utility
  13852.  
  13853.  
  13854.  
  13855. PVC
  13856.  
  13857. Permanent Virtual Circuit--a connection in packet switching which is
  13858.  
  13859. always open, no set-up required.
  13860.  
  13861.  
  13862.  
  13863. ** Page 125
  13864.  
  13865.  
  13866.  
  13867. Redundancy checking
  13868.  
  13869. Method of error correction.
  13870.  
  13871.  
  13872.  
  13873. RS232C
  13874.  
  13875. The list of definitions for interchange circuit: the US term for
  13876.  
  13877. CCITT V24--see Appendix III.
  13878.  
  13879.  
  13880.  
  13881. RSX-ll
  13882.  
  13883. Popular operating system for PDP/11 family.
  13884.  
  13885.  
  13886.  
  13887. RTTY
  13888.  
  13889. Radio Teletype -- method of sending telegraphy over radio waves.
  13890.  
  13891.  
  13892.  
  13893. RUBOUT
  13894.  
  13895. Back-space deleting character, using <ctrl>H.
  13896.  
  13897.  
  13898.  
  13899. Secondary channel
  13900.  
  13901. Data channel, usually used for supervision, using same physical path
  13902.  
  13903. as main channel; in V23 which is usually 600 or 1200 baud
  13904.  
  13905. half-duplex, 75 baud traffic is supervisory but in viewdata is the
  13906.  
  13907. channel back from the user to the host, thus giving low-cost full
  13908.  
  13909. duplex.
  13910.  
  13911.  
  13912.  
  13913. Segment
  13914.  
  13915. Chargeable unit of volume on PSS.
  13916.  
  13917.  
  13918.  
  13919. Serial transmission
  13920.  
  13921. One bit at a time, using a single pair of wires, as opposed to
  13922.  
  13923. parallel transmission, in which several bits are sent simultaneously
  13924.  
  13925. over a ribbon cable. A serial interface often uses many more than two
  13926.  
  13927. wires between computer and modem or computer and printer, but only
  13928.  
  13929. two wires carry the data traffic, the remainder being used for
  13930.  
  13931. supervision, electrical power and earthing, or not at all.
  13932.  
  13933.  
  13934.  
  13935. Sideband
  13936.  
  13937. In radio the technique of suppressing the main carrier and limiting
  13938.  
  13939. the transmission to the information-bearing sideband. To listen at
  13940.  
  13941. the receiver, the carrier is re-created locally. The technique, which
  13942.  
  13943. produces large economies in channel occupany, is extensively used in
  13944.  
  13945. professional, non-broadcast applications. The full name is single
  13946.  
  13947. side-band, supressed carrier. Each full carrier supports two
  13948.  
  13949. sidebands, an upper and lower, USB and LSB respectively; in general,
  13950.  
  13951. USB is used for speech, LSB for data, but this is only a
  13952.  
  13953. convention--amateurs used LSB for speech below 10 MHz, for example.
  13954.  
  13955. ISB, independent side-band, is when the one carrier supports two
  13956.  
  13957. sidebands with separate information on them, usually speech on one
  13958.  
  13959. and data on the other. If you listen to radio teletype on the 'wrong'
  13960.  
  13961. sideband, 'mark' and 'space' values become reversed with a consequent
  13962.  
  13963. loss of meaning.
  13964.  
  13965.  
  13966.  
  13967. ** Page 126
  13968.  
  13969.  
  13970.  
  13971. SITOR
  13972.  
  13973. Error-correction protocol for sending data over radio-path using
  13974.  
  13975. frequent checks and acknowledgements.
  13976.  
  13977.  
  13978.  
  13979. SNA
  13980.  
  13981. System Network Architecture-- IBM proprietary networking protocol,
  13982.  
  13983. the rival to OSI.
  13984.  
  13985.  
  13986.  
  13987. Space
  13988.  
  13989. One of two binary conditions in a data transmission channel, the
  13990.  
  13991. other being 'mark'. Space is binary 0.
  13992.  
  13993.  
  13994.  
  13995. Spooling
  13996.  
  13997. Simultaneous Peripheral Operation On-Line--more usually, the ability,
  13998.  
  13999. while accessing a database, to store all fetched information in a
  14000.  
  14001. local memory buffer, from which it may be recalled for later
  14002.  
  14003. examination, or dumped to disc or printer.
  14004.  
  14005.  
  14006.  
  14007. Start/Stop
  14008.  
  14009. Asynchronous transmission; the 'start' and 'stop' bits bracket each
  14010.  
  14011. data character.
  14012.  
  14013.  
  14014.  
  14015. Statistical Multiplexer
  14016.  
  14017. A statmux is an advanced multiplexer which divides one physical link
  14018.  
  14019. between several data channels, taking advantage of the fact that not
  14020.  
  14021. all channels bear equal traffic loads.
  14022.  
  14023.  
  14024.  
  14025. STX
  14026.  
  14027. Start Text--non-printing character used in some protocols.
  14028.  
  14029.  
  14030.  
  14031. SVC
  14032.  
  14033. Switched Virtual Circuit--in packet switching, when connection
  14034.  
  14035. between two computers or computer and terminal must be set up by a
  14036.  
  14037. specific call.
  14038.  
  14039.  
  14040.  
  14041. ** Page 127
  14042.  
  14043.  
  14044.  
  14045. SYN
  14046.  
  14047. Non-printing character often used in synchronous transmission to tell
  14048.  
  14049. a remote device to start its local timing mechanism.
  14050.  
  14051.  
  14052.  
  14053. Synchronous
  14054.  
  14055. Data transmission in which timing information is super-imposed ~,n
  14056.  
  14057. pure data.  Under this method 'start/stop' techniques are not used
  14058.  
  14059. and data exchange is more efficient, hence synchronous channel,
  14060.  
  14061. modem, terminal, protocol etc.
  14062.  
  14063.  
  14064.  
  14065. TDM
  14066.  
  14067. Time Division Multiplex--technique for sharing several data channels
  14068.  
  14069. along one high-grade physical link. Not as efficient as statistical
  14070.  
  14071. techniques.
  14072.  
  14073.  
  14074.  
  14075. Telenet
  14076.  
  14077. US packet-switch common carrier.
  14078.  
  14079.  
  14080.  
  14081. Teletex
  14082.  
  14083. High-speed replacement for telex, as yet to find much commercial
  14084.  
  14085. support.
  14086.  
  14087.  
  14088.  
  14089. Teletext
  14090.  
  14091. Use of vertical blanking interval in broadcast television to transmit
  14092.  
  14093. magazines of text information, e.g. BBC's Ceefax and IBA's Oracle.
  14094.  
  14095.  
  14096.  
  14097. Telex
  14098.  
  14099. Public switched low-speed telegraph network.
  14100.  
  14101.  
  14102.  
  14103. TOPIC
  14104.  
  14105. The Stock Exchange's market price display service; it comes down a
  14106.  
  14107. leased line and has some of the qualities of both viewdata and
  14108.  
  14109. teletext.
  14110.  
  14111.  
  14112.  
  14113. Tymnet
  14114.  
  14115. US packet-switch common carrier.
  14116.  
  14117.  
  14118.  
  14119. V-standards
  14120.  
  14121. Set of recommendations by CCITT--see Appendix III.
  14122.  
  14123.  
  14124.  
  14125. VAX
  14126.  
  14127. Super-mini family made by DEC; often uses Unix operating system.
  14128.  
  14129.  
  14130.  
  14131. ** Page 128
  14132.  
  14133.  
  14134.  
  14135. Viewdata
  14136.  
  14137. Technology allowing large numbers of users to access data easily on
  14138.  
  14139. terminal based (originally) on modified tv sets.  Information is
  14140.  
  14141. presented in 'page' format rather than on a scrolling screen and the
  14142.  
  14143. user issues all commands on a numbers-only keypad.  Various standards
  14144.  
  14145. exist of which the UK one is so far dominant; others include the
  14146.  
  14147. European CEPT standard which is similar to the UK one, a French
  14148.  
  14149. version and the US Presentation Level Protocol.  Transmission speeds
  14150.  
  14151. are usually 1200 baud from the host and 75 baud from the user.
  14152.  
  14153. Viewdata together with teletext is known jointly as videotex(t).
  14154.  
  14155.  
  14156.  
  14157. Virtual
  14158.  
  14159. In the present context, a virtual drive, store, machine etc is one
  14160.  
  14161. which appears to the user to exist, but is merely an illusion
  14162.  
  14163. generated on a computer; thus several users of IBM's VM operating
  14164.  
  14165. system each think they have an entire separate computer, complete
  14166.  
  14167. with drives, discs and other peripherals--in fact the one actual
  14168.  
  14169. machine can support several lower-level operating systems
  14170.  
  14171. simultaneously.
  14172.  
  14173.  
  14174.  
  14175. VT52/100
  14176.  
  14177. Industry-standard general purpose computer terminals with no storage
  14178.  
  14179. capacity or processing power but with the ability to be locally
  14180.  
  14181. programmed to accept a variety of asynchronous transmission
  14182.  
  14183. protocols--manufactured by DEC. The series has developed since the
  14184.  
  14185. VT100
  14186.  
  14187.  
  14188.  
  14189. X-standards
  14190.  
  14191. Set of recommendations by CCITT--see Appendix III.
  14192.  
  14193.  
  14194.  
  14195. XON/XOF
  14196.  
  14197. Pair of non-printing characters sometimes used in protocols to tell
  14198.  
  14199. devices when to start or stop sending. XON often corresponds to
  14200.  
  14201. <ctrl>Q and XOF to <ctrl>S.
  14202.  
  14203.  
  14204.  
  14205. 80-80
  14206.  
  14207. Type of circuit used for telex and telegraphy--mark and space are
  14208.  
  14209. indicated by conditions of--or + 80 volts. Also known in the UK as
  14210.  
  14211. Tariff J. Usual telex speed is 50 baud, private wire telegraphy (news
  14212.  
  14213. agencies etc) 75 baud.
  14214.  
  14215.  
  14216.  
  14217. ** Page 129
  14218.  
  14219.  
  14220.  
  14221.  
  14222.  
  14223.  
  14224.  
  14225. APPENDIX III
  14226.  
  14227.  
  14228.  
  14229. Selected CCITT Recommendations
  14230.  
  14231.  
  14232.  
  14233. V series: Data transmission over telephone circuits
  14234.  
  14235. V1        Power levels for data transmission over telephone lines
  14236.  
  14237. V3        International Alphabet No S (ASCII)
  14238.  
  14239. V4        General structure of signals of IA5 code for data
  14240.  
  14241.           transmission over public telephone network
  14242.  
  14243. V5        Standardisation of modulation rates and data signalling
  14244.  
  14245.           rates for synchronous transmission in general switched
  14246.  
  14247.           network
  14248.  
  14249. V6        Ditto, on leased circuits
  14250.  
  14251. V13       Answerback simulator
  14252.  
  14253. V15       Use of acoustic coupling for data transmission
  14254.  
  14255. V19       Modems for parallel data transmission using telephone
  14256.  
  14257.           signalling frequencies
  14258.  
  14259. V20       Parallel data transmission modems standardised for
  14260.  
  14261.           universal use in the general switched telephone network
  14262.  
  14263. V21       200 baud modem standardised
  14264.  
  14265. V22       1200 bps full-duplex 2-wire modem for PTSN
  14266.  
  14267. V22bis    2400 bps full-duplex 2-wire modem for PTSN
  14268.  
  14269. V23       600/1200 bps modem for PTSN
  14270.  
  14271. V24       List of definitions for interchange circuits between data
  14272.  
  14273.           terminal equipment and data circuit-terminating equipment
  14274.  
  14275. V25       Automatic calling and/or answering equipment on PTSN
  14276.  
  14277. V26       2400 bps modem on 4-wire circuit
  14278.  
  14279. V26bis    2400/1200 bps modem for PTSN
  14280.  
  14281. V27       4800 bps modem for leased circuits
  14282.  
  14283. V27bis    4800 bps modem (equalised) for leased circuits
  14284.  
  14285. V27       4800 bps modem for PTSN
  14286.  
  14287. V29       9600 bps modem for leased circuits
  14288.  
  14289. V35       Data transmission at 48 kbits/sec using 60-108 kHz band
  14290.  
  14291.           circuits
  14292.  
  14293.  
  14294.  
  14295. ** Page 130
  14296.  
  14297.  
  14298.  
  14299. X      series: recommendations covering data networks
  14300.  
  14301. X1     International user classes of services in public data networks
  14302.  
  14303. X2     International user facilities in public data networks
  14304.  
  14305. X3     Packet assembly/disassembly facility (PAD)
  14306.  
  14307. X4     General structure of signals of IA5 code for transmission
  14308.  
  14309.        over public data networks
  14310.  
  14311. X20    Interface between data terminal equipment and data
  14312.  
  14313.        circuit-terminating equipment for start-stop transmission
  14314.  
  14315.        services on public data networks
  14316.  
  14317. X20bis V21-compatible interface
  14318.  
  14319. X21    Interface for synchronous operation
  14320.  
  14321. X25    Interface between data terminal equipment and data
  14322.  
  14323.        circuit-terminating equipment for terminals operating in
  14324.  
  14325.        the packet-switch mode on public data networks
  14326.  
  14327. X28    DTE/DCE interface for start/stop mode terminal equipment
  14328.  
  14329.        accessing a PAD on a public data network
  14330.  
  14331. X29    Procedures for exchange of control information and user
  14332.  
  14333.        data between a packet mode DTE and a PAD
  14334.  
  14335. X95    Network parameters in public data networks
  14336.  
  14337. X96    Call progress signals in public data networks
  14338.  
  14339. X121   International addressing scheme for PDNs
  14340.  
  14341.  
  14342.  
  14343. ** Page 131
  14344.  
  14345.  
  14346.  
  14347.  
  14348.  
  14349.  
  14350.  
  14351. APPENDIX IV
  14352.  
  14353.  
  14354.  
  14355.  
  14356.  
  14357. Computer Alphabets
  14358.  
  14359.  
  14360.  
  14361.    Four alphabets are in common use for computer communications:
  14362.  
  14363. ASCII, also known as International Telegraphic Alphabet No 5; Baudot,
  14364.  
  14365. used in telex and also known as International Telegraphic Alphabet No
  14366.  
  14367. 2; UK Standard videotex, a variant of ASCII; and EDCDIC, used by IBM.
  14368.  
  14369.  
  14370.  
  14371. ASCII
  14372.  
  14373. This is the standard, fully implemented character set. There are a
  14374.  
  14375. number of national variants: # in the US variant is ú in the UK
  14376.  
  14377. variant. Many micro keyboards cannot generate all the characters
  14378.  
  14379. directly, particularly the non-printing characters used for control
  14380.  
  14381. of transmission, effectors of format and information separators.  The
  14382.  
  14383. 'keyboard' column gives the usual method of providing them, but you
  14384.  
  14385. should check the firmware/software manuals for your particular
  14386.  
  14387. set-up. You should also know that many of the 'spare' control
  14388.  
  14389. characters are often used to enable special features on printers.
  14390.  
  14391.  
  14392.  
  14393. HEX    DEC ASCII Name               Keyboard  Notes
  14394.  
  14395.  
  14396.  
  14397. 00      0  NUL Null                 ctrl @
  14398.  
  14399. 01      1  SOH Start heading        ctrl A
  14400.  
  14401. 02      2  STX Start text           ctrl B
  14402.  
  14403. 03      3  ETX End text             ctrl C
  14404.  
  14405. 04      4  EOT End transmission     ctrl D
  14406.  
  14407. 05      5  ENQ Enquire              ctrl E
  14408.  
  14409. 06      6  ACK Acknowledge          ctrl F
  14410.  
  14411. 07      7  BEL  Bell                ctrl G
  14412.  
  14413. 08      8  BS   Backspace           ctrl H    or special key
  14414.  
  14415. 09      9  HT   Horizontal tab      ctrl I    or special key
  14416.  
  14417. OA     10  LF   Line feed           ctrl J
  14418.  
  14419. OB     11  VT   Vertical tab        ctrl K
  14420.  
  14421. 0C     12  FF   Form feed           ctrl L
  14422.  
  14423.  
  14424.  
  14425. ** Page 132
  14426.  
  14427.  
  14428.  
  14429. OD     13  CR Carriage return       ctrl M    or special key
  14430.  
  14431. OE     14  SO Shift out             ctrl N
  14432.  
  14433. OF     15  Sl Shift in              ctrl O
  14434.  
  14435. 10     16  DLE Data link escape     ctrl P
  14436.  
  14437. 11     17  DC1 Device control 1     ctrl Q    also XON
  14438.  
  14439. 12     18  DC2 Device control 2     ctrl R
  14440.  
  14441. 13     19  DC3 Device control 3     ctrl S    also XOF
  14442.  
  14443. 14     20  DC4 Device control 4     ctrl T
  14444.  
  14445. 15     21  NAK Negative acknowledge ctrl U
  14446.  
  14447. 16     22  SYN Synchronous Idle     ctrl V
  14448.  
  14449. 17     23  ETB End trans. block     ctrl W
  14450.  
  14451. 18     24  CAN Cancel               ctrl X
  14452.  
  14453. 19     25  EM End medium            ctrl Y
  14454.  
  14455. 1A     26  SS Special sequence      ctrl Z    spare
  14456.  
  14457. 1B     27  ESC Escape                         check manuals to
  14458.  
  14459.                                               transmit
  14460.  
  14461. 1C     28  FS File separator
  14462.  
  14463. 1D     29  GS Group separator
  14464.  
  14465. 1E     30  RS Record separator
  14466.  
  14467. 1F     31  US Unit separator
  14468.  
  14469. 20     32  SP Space
  14470.  
  14471. 21     33  ~
  14472.  
  14473. 22     34  "
  14474.  
  14475. 23     35  #                                             ú
  14476.  
  14477. 24     36  $
  14478.  
  14479. 25     37  %
  14480.  
  14481. 26     38  &
  14482.  
  14483. 27     39  ' Apostrophe
  14484.  
  14485. 28     40  (
  14486.  
  14487. 29     41  )
  14488.  
  14489. 2A     42  ~
  14490.  
  14491. 2B     43  +
  14492.  
  14493. 2C     44  , Comma
  14494.  
  14495. 2D     45  -
  14496.  
  14497. 2E     46  . Period
  14498.  
  14499. 2F     47  / Slash
  14500.  
  14501. 30     48  0
  14502.  
  14503. 31     49  1
  14504.  
  14505. 32     50  2
  14506.  
  14507. 33     51  3
  14508.  
  14509. 34     52  4
  14510.  
  14511. 35     53  5
  14512.  
  14513. 36     54  6
  14514.  
  14515. 37     55  7
  14516.  
  14517.  
  14518.  
  14519. ** Page 133
  14520.  
  14521.  
  14522.  
  14523. 38     56  8
  14524.  
  14525. 39     57  9
  14526.  
  14527. 3A     58  : Colon
  14528.  
  14529. 3B     59  ; Semicolon
  14530.  
  14531. 3C     60  < 
  14532.  
  14533. 3D     61
  14534.  
  14535. 3E     62  >
  14536.  
  14537. 3F     63  ?
  14538.  
  14539. 40     64  @
  14540.  
  14541. 41     65  A
  14542.  
  14543. 42     66  B 
  14544.  
  14545. 43     67  C
  14546.  
  14547. 44     68  D
  14548.  
  14549. 45     69  E
  14550.  
  14551. 46     70  F
  14552.  
  14553. 47     71  G
  14554.  
  14555. 48     72  H
  14556.  
  14557. 49     73  1
  14558.  
  14559. 4A     74  J
  14560.  
  14561. 4B     75  K
  14562.  
  14563. 4C     76  L
  14564.  
  14565. 4D     77  M
  14566.  
  14567. 4E     78  N
  14568.  
  14569. 4F     79  O
  14570.  
  14571. 50     80  P
  14572.  
  14573. 51     81  Q
  14574.  
  14575. 52     82  R
  14576.  
  14577. 53     83  S
  14578.  
  14579. 54     84  T
  14580.  
  14581. 55     85  U
  14582.  
  14583. 56     86  V
  14584.  
  14585. 57     87  W
  14586.  
  14587. 58     88  X
  14588.  
  14589. 59     89  Y
  14590.  
  14591. 5A     90  Z  
  14592.  
  14593. 5B     91  [
  14594.  
  14595. 5C     92  \ Backslash
  14596.  
  14597. 5D     93  1
  14598.  
  14599. 5E     94  ^ Circumflex
  14600.  
  14601. 5F     95  _ Underscore
  14602.  
  14603. 60     96    Grave accent
  14604.  
  14605. 61     97  a
  14606.  
  14607. 62     98  b
  14608.  
  14609.  
  14610.  
  14611. ** Page 134
  14612.  
  14613.  
  14614.  
  14615. 63     99  c
  14616.  
  14617. 64    100  d
  14618.  
  14619. 65    101  e
  14620.  
  14621. 66    102  f
  14622.  
  14623. 67    103  9
  14624.  
  14625. 68    104  h
  14626.  
  14627. 69    105  i
  14628.  
  14629. 6A    106  j
  14630.  
  14631. 6B    107  k
  14632.  
  14633. 6C    108  l
  14634.  
  14635. 6D    109  m
  14636.  
  14637. 6E    110  n
  14638.  
  14639. 6F    111  o
  14640.  
  14641. 70    112  p
  14642.  
  14643. 71    113  q
  14644.  
  14645. 72    114  r
  14646.  
  14647. 73    115  s
  14648.  
  14649. 74    116  t
  14650.  
  14651. 75    117  u
  14652.  
  14653. 76    118  v
  14654.  
  14655. 77    119  w
  14656.  
  14657. 78    120  x
  14658.  
  14659. 79    121  y
  14660.  
  14661. 7A    122  z
  14662.  
  14663. 7B    123  {
  14664.  
  14665. 7C    124
  14666.  
  14667. 7D    125  }
  14668.  
  14669. 7E    126  ~ Tilde
  14670.  
  14671. 7F    127  DEL Delete
  14672.  
  14673.  
  14674.  
  14675. Baudot
  14676.  
  14677. This is the telex/telegraphy code known to the CCITT as International
  14678.  
  14679. Alphabet No 2. It is essentially a 5-bit code, bracketed by a start
  14680.  
  14681. bit (space) and a stop bit (mark). Idling is shown by 'mark'. The
  14682.  
  14683. code only supports capital letters, figure and two 'supervisory'
  14684.  
  14685. codes: 'Bell' to warn the operator at the far end and 'WRU'--'Who are
  14686.  
  14687. you?' to interrogate the far end 'Figures' changes all characters
  14688.  
  14689. received after to their alternates and 'Letters' switches back. The
  14690.  
  14691. letters/figures shift is used to give the entire character set.
  14692.  
  14693.  
  14694.  
  14695. ** Page 135
  14696.  
  14697.  
  14698.  
  14699. Viewdata
  14700.  
  14701. This is the character set used by the UK system, which is the most
  14702.  
  14703. widely used, world-wide. The character-set has many features in
  14704.  
  14705. common with ASCII but also departs from it in significant ways,
  14706.  
  14707. notably to provide various forms of graphics, colour controls,
  14708.  
  14709. screen-clear (ctrl L) etc. The set is shared with teletext which in
  14710.  
  14711. itself requires further special codes, e.g. to enable sub-titling to
  14712.  
  14713. broadcast television, news flash etc.  If you are using proper
  14714.  
  14715. viewdata software, then everything will display properly; if you are
  14716.  
  14717. using a conventional terminal emulator then the result may look
  14718.  
  14719. confusing.  Each character consists of 10 bits:
  14720.  
  14721.  
  14722.  
  14723. Start                      binary 0
  14724.  
  14725. 7 bits of character code
  14726.  
  14727. Parity bit                 even
  14728.  
  14729. Stop                       binary 1
  14730.  
  14731.  
  14732.  
  14733. ENQ (Ctrl E) is sent by the host on log-on to initiate the
  14734.  
  14735. auto-log-on from the user's terminal. If no response is obtained, the
  14736.  
  14737. user is requested to input the password manually. Each new page
  14738.  
  14739. sequence opens with a clear screen instruction (Ctrl L, CHR$12)
  14740.  
  14741. followed by a home (Ctrl M, CHR$14).
  14742.  
  14743.  
  14744.  
  14745. Some viewdata services are also available via standard asynchronous
  14746.  
  14747. 300/300 ports (Prestel is, for example); in these cases, the graphics
  14748.  
  14749. characters are stripped out and replaced by ****s; and the pages will
  14750.  
  14751. scroll up the screen rather than present themselves in the
  14752.  
  14753. frame-by-frame format.
  14754.  
  14755.  
  14756.  
  14757. ** Page 136
  14758.  
  14759.  
  14760.  
  14761. *** Original contains a diagram of Viewdata Graphic Character Set.
  14762.  
  14763.  
  14764.  
  14765. ** Page 137
  14766.  
  14767.  
  14768.  
  14769.    If you wish to edit to a viewdata system using a normal keyboard,
  14770.  
  14771. or view a viewdata stream as it comes from a host using
  14772.  
  14773. 'control-show' facilities, the table below gives the usual
  14774.  
  14775. equivalents. The normal default at the left-hand side of each line is
  14776.  
  14777. alphanumeric white. Each subsequent 'attribute', i.e. if you wish to
  14778.  
  14779. change to colour, or a variety of graphics, occupies a character
  14780.  
  14781. space. Routing commands and signals to start and end edit depend on
  14782.  
  14783. the software installed on the viewdata host computer: in Prestel
  14784.  
  14785. compatible systems, the edit page is *910#, options must be entered
  14786.  
  14787. in lower case letters and end edit is called by <esc>K.
  14788.  
  14789.  
  14790.  
  14791. esc A        alpha red            esc Q     graphics red
  14792.  
  14793. esc B        alpha green          esc R     graphics green
  14794.  
  14795. esc C        alpha yellow         esc S     graphics yellow
  14796.  
  14797. esc D        alpha blue           esc T     graphics blue
  14798.  
  14799. esc E        alpha magenta        esc U     graphics magenta
  14800.  
  14801. esc F        alpha cyan           esc V     graphics cyan
  14802.  
  14803. esc G        alpha white          esc W     graphics white
  14804.  
  14805. esc H        flash                esc I     steady
  14806.  
  14807. esc L        normal height        esc M     double height
  14808.  
  14809. esc Y        contiguous graphics  esc Z     separated graphics
  14810.  
  14811.  
  14812.  
  14813. esc ctrl D   black background     esc-shift M new background
  14814.  
  14815.                                             (varies)
  14816.  
  14817. esc J        start edit           esc K end edit
  14818.  
  14819.  
  14820.  
  14821. EBCDIC
  14822.  
  14823. The Extended Binary Coded Decimal Interchange Code is a 256-state
  14824.  
  14825. 8-bit extended binary coded digit code employed by IBM for internal
  14826.  
  14827. purposes and is the only important exception to ASCII. Not all 256
  14828.  
  14829. codes are utilised, being reserved for future expansion, and a number
  14830.  
  14831. are specially identified for application- specific purposes. In
  14832.  
  14833. transmission, it is usual to add a further digit for parity checking.
  14834.  
  14835. Normally the transmission mode is synchronous, so there are no
  14836.  
  14837. 'start' and 'stop' bits.  The table shows how EBCDIC compares with
  14838.  
  14839. ASCII of the same bit configuration.
  14840.  
  14841.  
  14842.  
  14843. ** Page 138
  14844.  
  14845.  
  14846.  
  14847. IBM control characters:
  14848.  
  14849.  
  14850.  
  14851. EBCDIC     bits         Notes
  14852.  
  14853.  
  14854.  
  14855. NUL        0000  0000   Nul
  14856.  
  14857. SOH        0000  0001   Start of Heading
  14858.  
  14859. STX        0000  0010   Start of Text
  14860.  
  14861. ETX        0000  0011   End of Text
  14862.  
  14863. PF         0000  0100   Punch Off
  14864.  
  14865. HT         0000  0101   Horizontal Tab
  14866.  
  14867. LC         0000  0110   Lower Case
  14868.  
  14869. DEL        0000  0111   Delete
  14870.  
  14871.            0000  1000
  14872.  
  14873. RLF        0000  1001   Reverse Line Feed
  14874.  
  14875. SMM        0000  1010   Start of Manual  Message
  14876.  
  14877. VT         0000  1011   Vertical Tab
  14878.  
  14879. FF         0000  1100   Form Feed
  14880.  
  14881. CR         0000  1101   Carriage Return
  14882.  
  14883. SO         0000  1110   Shift Out
  14884.  
  14885. Sl         0000  1111   Shift In
  14886.  
  14887. DLE        0001  0000   Data Link Exchange
  14888.  
  14889. DC1        0001  0001   Device Control 1
  14890.  
  14891. DC2        0001  0010   Device Control 2
  14892.  
  14893. TM         0001  0011   Tape Mark
  14894.  
  14895. RES        0001  0100   Restore
  14896.  
  14897. NL         0001  0101   New Line
  14898.  
  14899. BS         0001  0110   Back Space
  14900.  
  14901. IL         0001  0111   Idle
  14902.  
  14903. CAN        0001  1000   Cancel
  14904.  
  14905. EM         0001  1001   End of Medium
  14906.  
  14907. CC         0001  1010   Cursor Control
  14908.  
  14909. CU1        0001  1011   Customer Use 1
  14910.  
  14911. IFS        0001  1100   Interchange File Separator
  14912.  
  14913. IGS        0001  1101   Interchange Group Separator
  14914.  
  14915. IRS        0001  1110   Interchange Record Separator
  14916.  
  14917. IUS        0001  1111   Interchange Unit Separator
  14918.  
  14919. DS         0010  0000   Digit Select
  14920.  
  14921. SOS        0010  0001   Start of Significance
  14922.  
  14923. FS         0010  0010   Field Separator
  14924.  
  14925.            0010  0011
  14926.  
  14927. BYP        0010  0100   Bypass
  14928.  
  14929. LF         0010  0101   Line Feed
  14930.  
  14931. ETB        0010  0110   End of Transmission Block
  14932.  
  14933.  
  14934.  
  14935. ** Page 139
  14936.  
  14937.  
  14938.  
  14939. EBCDIC     bits         Notes
  14940.  
  14941. ESC        0010  0111   Escape
  14942.  
  14943.            0010  1000
  14944.  
  14945.            0010  1001
  14946.  
  14947. SM         0010  1010   Set Mode
  14948.  
  14949. CU2        0010  1011   Customer Use 1
  14950.  
  14951.            0010  1100
  14952.  
  14953. ENQ        0010  1101   Enquiry
  14954.  
  14955. ACK        0010  1110   Acknowledge
  14956.  
  14957. BEL        0010  1111   Bell
  14958.  
  14959.            0011  0000
  14960.  
  14961.            0011  0001
  14962.  
  14963. SYN        0011  0010   Synchronous Idle
  14964.  
  14965.            0011  0011
  14966.  
  14967. PN         0011  0100   Punch On
  14968.  
  14969. RS         0011  0101   Reader Stop
  14970.  
  14971. UC         0011  0110   Upper Case
  14972.  
  14973. EOT        0011  0111   End of Transmission
  14974.  
  14975.            0011  1000
  14976.  
  14977.            0011  1001
  14978.  
  14979.            0011  1010
  14980.  
  14981. CU3        0011  1011   Customer Use 3
  14982.  
  14983. DC4        0011  1100   Device Control 4
  14984.  
  14985. NAK        0011  1101   Negative Acknowledge
  14986.  
  14987.            0011  1110
  14988.  
  14989. SUB        0011  1111   Substitute
  14990.  
  14991. SP         0100  0000   Space
  14992.  
  14993.  
  14994.  
  14995. ** Page 140
  14996.  
  14997.  
  14998.  
  14999.  
  15000.  
  15001.  
  15002.  
  15003. APPENDIX V
  15004.  
  15005.  
  15006.  
  15007.  
  15008.  
  15009. Modems and Services
  15010.  
  15011.  
  15012.  
  15013. The table below shows all but two of the types of service you are likely to
  15014.  
  15015. come across; V-designators are the world-wide 'official names given by the
  15016.  
  15017. CCITT; Bell-designators are the US names:
  15018.  
  15019.  
  15020.  
  15021. Service        Speed  Duplex  Transmit    Receive     Answer
  15022.  
  15023. Designator                    0    1      0     1
  15024.  
  15025.  
  15026.  
  15027. V21 orig       300(*) full    1180  980   1850  1650   -
  15028.  
  15029. V21 ans        300(*) full    1850 1650   1180   980  2100
  15030.  
  15031. V23 (1)        600    half    1700 1300   1700  1300  2100
  15032.  
  15033. V23 (2)       1200    f/h(**) 2100 1300   2100  1300  2100
  15034.  
  15035. V23 back        75    f/h(**)  450  390    450   390   -
  15036.  
  15037. Bell 103 orig  300(*) full    1070 1270   2025  2225   -
  15038.  
  15039. Bell 103 ans   300(*) full    2025 2225   1070  1270  2225
  15040.  
  15041. Bell 202      1200    half    2200 1200   2200  1200  2025
  15042.  
  15043.  
  15044.  
  15045. (*)any speed up to 300 baud, can also include 75 and 110 baud
  15046.  
  15047. services
  15048.  
  15049.  
  15050.  
  15051. (**)service can either be half-duplex at 1200 baud or asymmetrical
  15052.  
  15053. full duplex, with 75 baud originate and 1200 baud receive (commonly
  15054.  
  15055. used as viewdata user) or 1200 transmit and 75 receive (viewdata
  15056.  
  15057. host)
  15058.  
  15059.  
  15060.  
  15061. The two exceptions are:
  15062.  
  15063. V22       1200 baud full duplex, two wire
  15064.  
  15065. Bell 212A The US equivalent
  15066.  
  15067. Both these services operate by detecting phase as well as tone.
  15068.  
  15069.  
  15070.  
  15071. British Telecom markets the UK services under the name of Datel as
  15072.  
  15073. follows--for simplicity The list covers only those services which use
  15074.  
  15075. the PTSN or are otherwise easily accessible--4-wire services, for
  15076.  
  15077. example are excluded.
  15078.  
  15079.  
  15080.  
  15081. ** Page 141
  15082.  
  15083.  
  15084.  
  15085. Datel    Speed       Mode      Remarks
  15086.  
  15087.  
  15088.  
  15089. 100(H)   50          async     Teleprinters, Baudot code
  15090.  
  15091. 100(J)   75-110      async     News services etc, Baudot code
  15092.  
  15093.          50          async     Telex service, Baudot code
  15094.  
  15095. 200      300         async     full duplex, ASCII
  15096.  
  15097. 400      600 Hz      async     out-station to in-station only
  15098.  
  15099. 600      1200        async     several versions exist--for 1200
  15100.  
  15101.                                half-duplex; 75/1200 for viewdata
  15102.  
  15103.                                users; 1200/75forviewdata hosts; and
  15104.  
  15105.                                a rare 600 variant. The 75 speed is
  15106.  
  15107.                                technically only for supervision but
  15108.  
  15109.                                gives asymetrical duplex
  15110.  
  15111.  
  15112.  
  15113. BT has supplied the following modems for the various services-- the
  15114.  
  15115. older ones are now available on the 'second-user' market:
  15116.  
  15117.  
  15118.  
  15119. Modem No Remarks
  15120.  
  15121.  
  15122.  
  15123.          1200 half-duplex--massive
  15124.  
  15125.  2       300 full-duplex--massive
  15126.  
  15127. 11       4800 synchronous--older type
  15128.  
  15129. 12       2400/1200 synchronous
  15130.  
  15131. 13       300 full-duplex--plinth type
  15132.  
  15133. 20(1)    1200 half-duplex--'shoe-box' style
  15134.  
  15135.   (2)    1200/75 asymetrical duplex--'shoe-box' style
  15136.  
  15137.   (3)    75/1200 asymetrical duplex--'shoe-box' style
  15138.  
  15139. 21       300 full-duplex--modern type
  15140.  
  15141. 22       1200 half-duplex--modern type
  15142.  
  15143. 24       4800 synchronous--modern type (made by Racal)
  15144.  
  15145. 27A      1200 full duplex, sync or async (US made &
  15146.  
  15147.          modified from Bell 212A to CCITT tones)
  15148.  
  15149. 27B      1200 full duplex, sync or async (UK made)
  15150.  
  15151.  
  15152.  
  15153.    You should note that some commercial 1200/1200 full duplex modems
  15154.  
  15155. also contain firmware providing ARQ error correction protocols;
  15156.  
  15157. modems on both ends of the line must have the facilities, of course.
  15158.  
  15159.  
  15160.  
  15161. ** Page 142
  15162.  
  15163.  
  15164.  
  15165.  
  15166.  
  15167. BT Line Connectors
  15168.  
  15169.  
  15170.  
  15171.    Modems can be connected directly to the BT network ('hard- wired')
  15172.  
  15173. simply by identifying the pair that comes into the building. Normally
  15174.  
  15175. the pair you want are the two outer wires in a standard 4 x 2 BT
  15176.  
  15177. junction box. (The other wires are the 'return' or to support a
  15178.  
  15179. 'ringing' circuit.)
  15180.  
  15181.  
  15182.  
  15183.    A variety of plugs and sockets have been used by BT. Until
  15184.  
  15185. recently, the standard connector for a modem was a 4-ring jack, type
  15186.  
  15187. 505, to go into a socket 95A. Prestel equipment was terminated into a
  15188.  
  15189. similar jack, this time with 5 rings, which went into a socket type
  15190.  
  15191. 96A. However, now all phones, modems, viewdata sets etc, are
  15192.  
  15193. terminated in the identical modular jack, type 600. The corresponding
  15194.  
  15195. sockets need special tools to insert the line cable into the
  15196.  
  15197. appropriate receptacles.
  15198.  
  15199.  
  15200.  
  15201.    Whatever other inter-connections you see behind a socket, the two
  15202.  
  15203. wires of the twisted pair are the ones found in the centres of the
  15204.  
  15205. two banks of receptacles.  North America also now uses a modular jack
  15206.  
  15207. and socket system, but not one which is physically compatible with UK
  15208.  
  15209. designs...did you expect otherwise?
  15210.  
  15211.  
  15212.  
  15213. ** Page 143
  15214.  
  15215.  
  15216.  
  15217.  
  15218.  
  15219.  
  15220.  
  15221. APPENDIX VI
  15222.  
  15223.  
  15224.  
  15225.  
  15226.  
  15227. The Radio Spectrum
  15228.  
  15229.  
  15230.  
  15231.    The table gives the allocation of the radio frequency spectrum up
  15232.  
  15233. 30 MHz. The bands in which radio-teletype and radio-data traffic are
  15234.  
  15235. most common are those allocated to 'fixed' services, but data traffic
  15236.  
  15237. is also found in the amateur and maritime bands.
  15238.  
  15239.  
  15240.  
  15241. LF,MF,HF, RADIO FREQUENCY SPECTRUM TABLE
  15242.  
  15243.  
  15244.  
  15245.   9       --      14     Radionavigation
  15246.  
  15247.  14       --      19.95  Fixed/Maritime mobile
  15248.  
  15249.  20                      Standard Frequency & Time
  15250.  
  15251.  20.05    --      70     Fixed & Maritime mobile
  15252.  
  15253.  70       --      90     Fixed/Maritime mobile/Radionavigation
  15254.  
  15255.  90       --     110     Radionavigation
  15256.  
  15257.  
  15258.  
  15259.  110      --     130     Fixed/Maritime mobile/Radionavigation
  15260.  
  15261.  130      --     148.5   Maritime mobile/Fixed
  15262.  
  15263.  148.5    --     255     Broadcasting
  15264.  
  15265.  255      --     283.5   Broadcasting/Radionavigation(aero)
  15266.  
  15267.  283.5    --     315     Maritime/Aeronautical navigation
  15268.  
  15269.  
  15270.  
  15271.  315      --     325     Aeronautical radionavigation/Maritime
  15272.  
  15273.                           radiobeacons
  15274.  
  15275.  325      --     405     Aeronautical radionavigation
  15276.  
  15277.  405      --     415     Radionavigation (410 = DF)
  15278.  
  15279.  415      --     495     Aeronautical radionavigation/Maritime mobile
  15280.  
  15281.  495      --     505     Mobile (distress & calling) > 500:cw&rtty
  15282.  
  15283.  
  15284.  
  15285.  505      --     526.5   Maritime mobile/Aeronautical navigation
  15286.  
  15287.  526.5    --    1606.5   Broadcasting
  15288.  
  15289. 1606.5    --    1625     Maritime mobile/Fixed/Land mobile
  15290.  
  15291. 1625      --    1635     Radiolocation
  15292.  
  15293. 1635      --    1800     Maritime mobile/Fixed/Land mobile
  15294.  
  15295. 1800      --    1810     Radiolocation
  15296.  
  15297. 1810      --    1850     Amateur
  15298.  
  15299. 1850      --    2000     Fixed/Mobile
  15300.  
  15301.  
  15302.  
  15303. ** Page 144
  15304.  
  15305.  
  15306.  
  15307. 2000      --    2045     Fixed/Mobile
  15308.  
  15309. 2045      --    2160     Maritime mobile/Fixed/Land mobile
  15310.  
  15311. 2160      --    2170     Radiolocation
  15312.  
  15313. 2170      --    2173.5   Maritime mobile
  15314.  
  15315. 2173.5    --    2190.5   Mobile (distress & calling) >2182--voice
  15316.  
  15317. 2190.5    --    2194     Maritime & Mobile
  15318.  
  15319. 2194      --    2300     Fixed & Mobile
  15320.  
  15321. 2300      --    2498     Fixed/Mobile/Broadcasting
  15322.  
  15323. 2498      --    2502     Standard Frequency & Time
  15324.  
  15325. 2502      --    2650     Maritime mobile/Maritime radionavigation
  15326.  
  15327. 2650      --    2850     Fixed/Mobile
  15328.  
  15329. 2850      --    3025     Aeronautical mobile (R)
  15330.  
  15331. 3025      --    3155     Aeronautical mobile (OR)
  15332.  
  15333. 3155      --    3200     Fixed/Mobile/Low power hearing aids
  15334.  
  15335. 3200      --    3230     Fixed/Mobile/Broadcasting
  15336.  
  15337. 3230      --    3400     Fixed/Mobile/Broadcasting
  15338.  
  15339. 3400      --    3500     Aeronautical mobile (R)
  15340.  
  15341. 3500      --    3800     Amateur/Fixed/Mobile
  15342.  
  15343. 3800      --    3900     Fixed/Aeronautical mobile (OR)
  15344.  
  15345. 3900      --    3930     Aeronautical mobile (OR)
  15346.  
  15347. 3930      --    4000     Fixed/Broadcasting
  15348.  
  15349.  
  15350.  
  15351. 4000      --    4063     Fixed/Maritime mobile
  15352.  
  15353. 4063      --    4438     Maritime mobile
  15354.  
  15355. 4438      --    4650     Fixed/Mobile
  15356.  
  15357. 4650      --    4700     Aeronautical mobile (R)
  15358.  
  15359. 4700      --    4750     Aeronautical mobile (OR)
  15360.  
  15361.  
  15362.  
  15363. 4750      --    4850     Fixed/Aeronautical mobile (OR)/
  15364.  
  15365.                          Land mobile/Broadcasting
  15366.  
  15367. 4850      --    4995     Fixed/Land mobile/Broadcasting
  15368.  
  15369.  
  15370.  
  15371. 4995      --    5005     Standard Frequency & Time
  15372.  
  15373. 5005      --    5060     Fixed/Broadcasting
  15374.  
  15375. 5060      --    5450     Fixed/Mobile
  15376.  
  15377. 5450      --    5480     Fixed/Aeronautical mobile (OR)/Land mobile
  15378.  
  15379. 5480      --    5680     Aeronautical mobile (R)
  15380.  
  15381. 5680      --    5730     Aeronautical mobile (OR)
  15382.  
  15383. 5730      --    5950     Fixed/Land mobile
  15384.  
  15385.  
  15386.  
  15387. 5950      --    6200     Broadcasting
  15388.  
  15389. 6200      --    6525     Maritime mobile
  15390.  
  15391. 6525      --    6685     Aeronautical mobile (R)
  15392.  
  15393. 6685      --    6765     Aeronautical mobile ~OR)
  15394.  
  15395. 6765      --    6795     Fixed/lSM
  15396.  
  15397.  
  15398.  
  15399. 7000      --    7100     Amateur
  15400.  
  15401. 7100      --    7300     Broadcasting
  15402.  
  15403. 7300      --    8100     Maritime mobile
  15404.  
  15405.  
  15406.  
  15407. ** Page 145
  15408.  
  15409.  
  15410.  
  15411. 8100      --    8195     Fixed/Maritime mobile
  15412.  
  15413. 8195      --    8815     Maritime mobile
  15414.  
  15415.  
  15416.  
  15417. 8815      --    8965     Aeronautical mobile (R)
  15418.  
  15419. 8965      --    9040     Aeronautical mobile ~OR)
  15420.  
  15421. 9040      --    9500     Fixed
  15422.  
  15423. 9500      --    9900     Broadcasting
  15424.  
  15425. ggoo      --    9995     Fixed
  15426.  
  15427.  
  15428.  
  15429. 9995      --   10005     Standard Frequency & Time
  15430.  
  15431. 10005     --   10100     Aeronautical mobile (R)
  15432.  
  15433. 10100     --   10150     Fixed/Amateur(sec)
  15434.  
  15435. 10150     --   11175     Fixed
  15436.  
  15437. 11175     --   11275     Aeronautical mobile (OR)
  15438.  
  15439. 11275     --   11400     Aeronautical mobile (R)
  15440.  
  15441. 11400     --   11650     Fixed
  15442.  
  15443.  
  15444.  
  15445. 11650     --   12050     Broadcasting
  15446.  
  15447. 2050      --   12230     Fixed
  15448.  
  15449. 12230     --   13200     Maritime mobile
  15450.  
  15451.  
  15452.  
  15453. 13200     --   13260     Aeronautical mobile (OR)
  15454.  
  15455. 13260     --   13360     Aeronautical mobile (R)
  15456.  
  15457. 13360     --   13410     Fixed/Radio Astronomy
  15458.  
  15459. 13410     --   13600     Fixed
  15460.  
  15461. 13600     --   13800     Broadcasting
  15462.  
  15463. 13800     --   14000     Fixed
  15464.  
  15465.  
  15466.  
  15467. 14000     --   14350     Amateur
  15468.  
  15469. 14350     --   14990     Fixed
  15470.  
  15471.  
  15472.  
  15473. 14990     --   15010     Standard Frequency & Time
  15474.  
  15475. 15010     --   15100     Aeronautical mobile (OR)
  15476.  
  15477. 15100     --   15600     Broadcasting
  15478.  
  15479. 15600     --   16360     Fixed
  15480.  
  15481.  
  15482.  
  15483. 16360     --   17410     Maritime mobile
  15484.  
  15485. 17410     --   17550     Fixed
  15486.  
  15487. 17550     --   17900     Broadcasting
  15488.  
  15489. 17900     --   17970     Aeronautical mobile (R)
  15490.  
  15491. 17970     --   18030     Aeronautical mobile (OR)
  15492.  
  15493.  
  15494.  
  15495. 18030     --   18052     Fixed
  15496.  
  15497. 18052     --   18068     Fixed/Space Research
  15498.  
  15499. 18068     --   18168     Amateur
  15500.  
  15501. 18168     --   18780     Fixed
  15502.  
  15503. 18780     --   18900     Maritime mobile
  15504.  
  15505. 18900     --   19680     Fixed
  15506.  
  15507.  
  15508.  
  15509. ** Page 146
  15510.  
  15511.  
  15512.  
  15513. 19680     --   19800     Maritime mobile
  15514.  
  15515. 19800     --   19990     Fixed
  15516.  
  15517. 19990     --   20010     Standard Frequency & Time
  15518.  
  15519. 20010     --   21000     Fixed
  15520.  
  15521. 21000     --   21450     Amateur
  15522.  
  15523. 21450     --   21850     Broadcasting
  15524.  
  15525. 21850     --   21870     Fixed
  15526.  
  15527. 21870     --   21924     Aeronautical fixed
  15528.  
  15529. 21924     --   22000     Aeronautical (R)
  15530.  
  15531. 22000     --   22855     Maritime mobile
  15532.  
  15533. 22855     --   23200     Fixed
  15534.  
  15535. 23200     --   23350     Aeronautical fixed & mobile (R)
  15536.  
  15537. 23350     --   24000     Fixed/Mobile
  15538.  
  15539. 24000     --   24890     Fixed/Land mobile
  15540.  
  15541. 24890     --   24990     Amateur
  15542.  
  15543. 24990     --   25010     Standard Frequency & Time
  15544.  
  15545. 25010     --   25070     Fixed/Mobile
  15546.  
  15547. 25070     --   25210     Maritime mobile
  15548.  
  15549. 25210     --   25550     Fixed/Mobile
  15550.  
  15551. 25550     --   25670     Radio Astronomy
  15552.  
  15553. 25670     --   26100     Broadcasting
  15554.  
  15555. 26100     --   26175     Maritime mobile
  15556.  
  15557. 26175     --   27500     Fixed/Mobile (CB) (26.975-27.2835 ISM)
  15558.  
  15559. 27500     --   28000     Meteorological aids/Fixed/Mobile (CB)
  15560.  
  15561. 28000     --   29700     Amateur
  15562.  
  15563. 29700     --   30005     Fixed/Mobile
  15564.  
  15565.  
  15566.  
  15567. Note: These allocations are as they apply in Europe, slight variations occur
  15568.  
  15569. in other regions of the globe.
  15570.  
  15571.  
  15572.  
  15573. ** Page 147
  15574.  
  15575.  
  15576.  
  15577.  
  15578.  
  15579.  
  15580.  
  15581. APPENDIX VII
  15582.  
  15583.  
  15584.  
  15585. Port-finder Flowchart
  15586.  
  15587.  
  15588.  
  15589.    This flow-chart will enable owners of auto-diallers to carry out
  15590.  
  15591. an automatic search of a range of telephone numbers to determine
  15592.  
  15593. which of them have modems hanging off the back.
  15594.  
  15595.  
  15596.  
  15597.    It's a flow-chart and not a program listing, because the whole
  15598.  
  15599. exercise is very hardware dependent: you will have to determine what
  15600.  
  15601. sort of instructions your auto-modem will accept, and in what form;
  15602.  
  15603. you must also see what sort of signals it can send back to your
  15604.  
  15605. computer so that your program can 'read' them.
  15606.  
  15607.  
  15608.  
  15609.    You will also need to devise some ways of sensing the phone line,
  15610.  
  15611. whether it has been seized, whether you are getting 'ringing', if
  15612.  
  15613. there is an engaged tone, a voice, a number obtainable tone, or a
  15614.  
  15615. modem whistle. Line seizure detect, if not already available on your
  15616.  
  15617. modem, is simply a question of reading the phone line voltage; the
  15618.  
  15619. other conditions can be detected with simple tone decoder modules
  15620.  
  15621. based on the 567 chip.
  15622.  
  15623.  
  15624.  
  15625.    The lines from these detectors should then be brought to a A/D
  15626.  
  15627. board which your computer software can scan and read.
  15628.  
  15629.  
  15630.  
  15631. ** End of File
  15632.  
  15633. :-)om these detectors should then be brought to
  15634. ---------------------------------5690146217660--
  15635.  
  15636.