home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / sundevil.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  28.5 KB  |  535 lines

  1.  
  2.  ***************************************************************************
  3.  THE FOLLOWING TWO ARTICLES ARE FROM THE JUST-RELEASED SPRING EDITION OF
  4.  2600 MAGAZINE, THE HACKER QUARTERLY. WE FEEL THAT THE CURRENT HAPPENINGS
  5.  IN THE COMPUTER WORLD ARE EXTREMELY SIGNIFICANT FOR ANYONE WHO HAS ANY
  6.  INTEREST IN COMMUNICATIONS AND/OR TECHNOLOGY. WE'D BE MOST INTERESTED IN
  7.  ANY FEEDBACK ON THIS TOPIC.
  8.  ***************************************************************************
  9.  
  10.  ************************
  11.  ARTICLE ONE: AN OVERVIEW
  12.  ************************
  13.  
  14.  A year ago, we told the stories of Kevin Mitnick and Herbert Zinn,
  15.  two hackers who had been sent to prison. It was then, and still is today,
  16.  a very disturbing chain of events: mischief makers and explorers imprisoned
  17.  for playing with the wrong toys and for asking too many questions. We said
  18.  at the time that it was important for all hackers to stand up to such gross
  19.  injustices. After all, they couldn't lock us all up.
  20.  
  21.  It now appears that such an endeavor may indeed be on the agendas of
  22.  some very powerful U.S. governmental agencies. And even more
  23.  frightening is the realization that these agencies don't particularly
  24.  care who or what gets swept up along with the hackers, as long as all
  25.  of the hackers get swept up. Apparently, we're considered even more of
  26.  a threat than we had previously supposed.
  27.  
  28.  In retrospect, this doesn't come as a great deal of a surprise. In
  29.  fact, it now seems to make all too much sense. You no longer have to be
  30.  paranoid or of a particular political mindset to point to the many
  31.  parallels that we've all been witnesses to. Censorship, clampdowns,
  32.  "voluntary" urine tests, lie detectors, handwriting analysis,
  33.  surveillance cameras, exaggerated crises that invariably lead to
  34.  curtailed freedoms.... All of this together with the overall view that
  35.  if you're innocent, you've got nothing to hide. And all made so much
  36.  more effective through the magic of high tech. Who would you target as
  37.  the biggest potential roadblock if not the people who understand the
  38.  technology at work? It appears the biggest threats to the system are
  39.  those capable of manipulating it.
  40.  
  41.  What we're about to tell you is frightening, plain and simple. You
  42.  don't have to be a hacker to understand this. The words and ideas are
  43.  easily translatable to any time and any culture.
  44.  
  45.  Crackdown
  46.  
  47.  "We can now expect a crackdown...I just hope that I can pull through
  48.  this one and that my friends can also. This is the time to watch
  49.  yourself. No matter what you are into.... Apparently the government has
  50.  seen the last straw in their point of view.... I think they are going
  51.  after all the 'teachers'...and so that is where their energies will be
  52.  put: to stop all hackers, and stop people before they can become
  53.  threats."
  54.  
  55.  This was one of the reactions on a computer bulletin board to a series
  56.  of raids on hackers, raids that had started in 1989 and spread rapidly
  57.  into early 1990. Atlanta, St. Louis, and New York were major targets in
  58.  what was then an undetermined investigation.  This in itself wouldn't
  59.  have been especially alarming, since raids on hackers can almost be
  60.  defined as commonplace. But this one was different. For the very first
  61.  time, a hacker newsletter had also been shut down.
  62.  
  63.  Phrack was an electronic newsletter published out of St. Louis and
  64.  distributed worldwide. It dealt with hacker and phone phreak matters
  65.  and could be found on nearly all hacker bulletin boards. While dealing
  66.  with sensitive material, the editors were very careful not to publish
  67.  anything illegal (credit card numbers, passwords, Sprint codes, etc.).
  68.  We described "Phrack World News" (a regular column of Phrack) in our
  69.  Summer 1989 edition as "a must-read for many hackers". In many ways
  70.  Phrack resembled 2600, with the exception of being sent via electronic
  71.  mail instead of U.S. Mail. That distinction would prove to be Phrack's
  72.  undoing.
  73.  
  74.  It now turns out that all incoming and outgoing electronic mail used by
  75.  Phrack was being monitored by the authorities. Every piece of mail
  76.  going in and every piece of mail coming out. These were not pirated
  77.  mailboxes that were being used by a couple of hackers. These had been
  78.  obtained legally through the school the two Phrack editors were
  79.  attending. Privacy on such mailboxes, though not guaranteed, could
  80.  always be assumed. Never again.
  81.  
  82.  It's fairly obvious that none of this would have happened, none of this
  83.  could have happened had Phrack been a non-electronic magazine. A
  84.  printed magazine would not be intimidated into giving up its mailing
  85.  list as Phrack was. Had a printed magazine been shut down in this
  86.  fashion after having all of their mail opened and read, even the most
  87.  thick-headed sensationalist media types would have caught on: hey,
  88.  isn't that a violation of the First Amendment?
  89.  
  90.  Those media people who understood what was happening and saw the
  91.  implications were very quickly drowned out in the hysteria that
  92.  followed. Indictments were being handed out. Publisher/editor Craig
  93.  Neidorf, known in the hacker world as Knight Lightning, was hit with a
  94.  seven count indictment accusing him of participating in a scheme to
  95.  steal information about the enhanced 911 system run by Bell South.
  96.  Quickly, headlines screamed that hackers had broken into the 911 system
  97.  and were interfering with emergency telephone calls to the police. One
  98.  newspaper report said there were no indications that anyone had died or
  99.  been injured as a result of the intrusions. What a relief. Too bad it
  100.  wasn't true.
  101.  
  102.  In actuality there have been very grievous injuries suffered as a
  103.  result of these intrusions. The intrusions we're referring to are those
  104.  of the government and the media. The injuries have been suffered by the
  105.  defendants who will have great difficulty resuming normal lives even if
  106.  all of this is forgotten tomorrow.
  107.  
  108.  And if it's not forgotten, Craig Neidorf could go to jail for more than
  109.  30 years and be fined $122,000. And for what? Let's look at the
  110.  indictment:
  111.  
  112.  "It was... part of the scheme that defendant Neidorf, utilizing a
  113.  computer at the University of Missouri in Columbia, Missouri would and
  114.  did receive a copy of the stolen E911 text file from defendant [Robert
  115.  J.] Riggs [located in Atlanta and known in the hacker world as Prophet]
  116.  through the Lockport [Illinois] computer bulletin board system through
  117.  the use of an interstate computer data network.
  118.  
  119.  "It was further part of the scheme that defendant Neidorf would and did
  120.  edit and retype the E911 Practice text file at the request of the
  121.  defendant Riggs in order to conceal the source of the E911 Practice
  122.  text file and to prepare it for publication in a computer hacker
  123.  newsletter.
  124.  
  125.  "It was further part of the scheme that defendant Neidorf would and did
  126.  transfer the stolen E911 Practice text file through the use of an
  127.  interstate computer bulletin board system used by defendant Riggs in
  128.  Lockport, Illinois.
  129.  
  130.  "It was further part of the scheme that the defendants Riggs and
  131.  Neidorf would publish information to other computer hackers which could
  132.  be used to gain unauthorized access to emergency 911 computer systems
  133.  in the United States and thereby disrupt or halt 911 service in
  134.  portions of the United States."
  135.  
  136.  Basically, Neidorf is being charged with receiving a stolen document.
  137.  There is nothing anywhere in the indictment that even suggests he
  138.  entered any computer illegally. So his crimes are receiving, editing,
  139.  and transmitting.
  140.  
  141.  Now what is contained in this document? Information about how to gain
  142.  unauthorized access to, disrupt, or halt 911 service? Hardly. The
  143.  document (erroneously referred to as "911 software" by the media which
  144.  caused all kinds of misunderstandings) is quoted in Phrack Volume 2,
  145.  Number 24 and makes for one of the dullest articles ever to appear in
  146.  the newsletter. According to the indictment, the value of this 20k
  147.  document is $79,449. [See story that follows this one]
  148.  
  149.  Shortly after the indictments were handed down, a member of the Legion
  150.  of Doom known as Erik Bloodaxe issued a public statement. "[A group of
  151.  three hackers] ended up pulling files off [a Southern Bell system] for
  152.  them to look at. This is usually standard procedure: you get on a
  153.  system, look around for interesting text, buffer it, and maybe print it
  154.  out for posterity. No member of LOD has ever (to my knowledge) broken
  155.  into another system and used any information gained from it for
  156.  personal gain of any kind...with the exception of maybe a big boost in
  157.  his reputation around the underground. [A hacker] took the
  158.  documentation to the system and wrote a file about it. There are
  159.  actually two files, one is an overview, the other is a glossary. The
  160.  information is hardly something anyone could possibly gain anything
  161.  from except knowledge about how a certain aspect of the telephone
  162.  company works."
  163.  
  164.  He went on to say that Neidorf would have had no way of knowing whether
  165.  or not the file contained proprietary information.
  166.  
  167.  Prosecutors refused to say how hackers could benefit from the
  168.  information, nor would they cite a motive or reveal any actual damage.
  169.  In addition, it's widely speculated that much of this information is
  170.  readily available as reference material.
  171.  
  172.  In all of the indictments, the Legion of Doom is defined as "a closely
  173.  knit group of computer hackers involved in: a) disrupting
  174.  telecommunications by entering computerized telephone switches and
  175.  changing the routing on the circuits of the computerized switches; b)
  176.  stealing proprietary computer source code and information from
  177.  companies and individuals that owned the code and information; c)
  178.  stealing and modifying credit information on individuals maintained in
  179.  credit bureau computers; d) fraudulently obtaining money and property
  180.  from companies by altering the computerized information used by the
  181.  companies; e) disseminating information with respect to their methods
  182.  of attacking computers to other computer hackers in an effort to avoid
  183.  the focus of law enforcement agencies and telecommunication security
  184.  experts."
  185.  
  186.  Ironically, since the Legion of Doom isn't a closely knit group, it's
  187.  unlikely that anyone will be able to defend the group's name against
  188.  these charges -- any defendants will naturally be preoccupied with
  189.  their own defenses. (Incidentally, Neidorf was not a part of the Legion
  190.  of Doom, nor was Phrack a publication of LOD, as has been reported.)
  191.  
  192.  The Hunt Intensifies
  193.  
  194.  After learning of the Phrack electronic mail surveillance, one of the
  195.  system operators of The Phoenix Project, a computer bulletin board in
  196.  Austin, Texas, decided to take action to protect the privacy of his
  197.  users. "I will be adding a secure encryption routine into the e-mail in
  198.  the next 2 weeks - I haven't decided exactly how to implement it, but
  199.  it'll let two people exchange mail encrypted by a password only known
  200.  to the two of them.... Anyway, I do not think I am due to be busted...I
  201.  don't do anything but run a board. Still, there is that possibility. I
  202.  assume that my lines are all tapped until proven otherwise. There is
  203.  some question to the wisdom of leaving the board up at all, but I have
  204.  personally phoned several government investigators and invited them to
  205.  join us here on the board. If I begin to feel that the board is putting
  206.  me in any kind of danger, I'll pull it down with no notice - I hope
  207.  everyone understands. It looks like it's sweeps-time again for the
  208.  feds. Let's hope all of us are still around in 6 months to talk about
  209.  it."
  210.  
  211.  The new security was never implemented. The Phoenix Project was seized
  212.  within days.
  213.  
  214.  And the clampdown intensified still further. On March 1, the offices of
  215.  Steve Jackson Games, a publishing company in Austin, were raided by the
  216.  Secret Service. According to the Associated Press, the home of the
  217.  managing editor was also searched. The police and Secret Service seized
  218.  books, manuals, computers, technical equipment, and other documents.
  219.  Agents also seized the final draft of a science fiction game written by
  220.  the company. According to the Austin American-Statesman, the
  221.  authorities were trying to determine whether the game was being used as
  222.  a handbook for computer crime.
  223.  
  224.  Callers to the Illuminati bulletin board (run by Steve Jackson Games),
  225.  received the following message:
  226.  
  227.  "Before the start of work on March 1, Steve Jackson Games was visited
  228.  by agents of the United States Secret Service. They searched the
  229.  building thoroughly, tore open several boxes in the warehouse, broke a
  230.  few locks, and damaged a couple of filing cabinets (which we would
  231.  gladly have let them examine, had they let us into the building),
  232.  answered the phone discourteously at best, and confiscated some
  233.  computer equipment, including the computer that the BBS was running on
  234.  at the time.
  235.  
  236.  "So far we have not received a clear explanation of what the Secret
  237.  Service was looking for, what they expected to find, or much of
  238.  anything else. We are fairly certain that Steve Jackson Games is not
  239.  the target of whatever investigation is being conducted; in any case,
  240.  we have done nothing illegal and have nothing whatsoever to hide.
  241.  However, the equipment that was seized is apparently considered to be
  242.  evidence in whatever they're investigating, so we aren't likely to get
  243.  it back any time soon. It could be a month, it could be never.
  244.  
  245.  "To minimize the possibility that this system will be confiscated as
  246.  well, we have set it up to display this bulletin, and that's all. There
  247.  is no message base at present. We apologize for the inconvenience, and
  248.  we wish we dared do more than this."
  249.  
  250.  Apparently, one of the system operators of The Phoenix Project was also
  251.  affiliated with Steve Jackson Games. And that was all the authorities
  252.  needed.
  253.  
  254.  Raids continued throughout the country with reports of more than a
  255.  dozen bulletin boards being shut down. In Atlanta, the papers reported
  256.  that three local LOD hackers faced 40 years in prison and a $2 million
  257.  fine.
  258.  
  259.  Another statement from a Legion of Doom member (The Mentor, also a
  260.  system operator of The Phoenix Project) attempted to explain the
  261.  situation:
  262.  
  263.  "LOD was formed to bring together the best minds from the computer
  264.  underground - not to do any damage or for personal profit, but to share
  265.  experiences and discuss computing. The group has always maintained the
  266.  highest ethical standards.... On many occasions, we have acted to
  267.  prevent abuse of systems.... I have known the people involved in this
  268.  911 case for many years, and there was absolutely no intent to
  269.  interfere with or molest the 911 system in any manner. While we have
  270.  occasionally entered a computer that we weren't supposed to be in, it
  271.  is grounds for expulsion from the group and social ostracism to do any
  272.  damage to a system or to attempt to commit fraud for personal profit.
  273.  
  274.  "The biggest crime that has been committed is that of curiosity.... We
  275.  have been instrumental in closing many security holes in the past, and
  276.  had hoped to continue to do so in the future. The list of computer
  277.  security people who count us as allies is long, but must remain
  278.  anonymous. If any of them choose to identify themselves, we would
  279.  appreciate the support."
  280.  
  281.  And The Plot Thickens
  282.  
  283.  Meanwhile, in Lockport, Illinois, a strange tale was unfolding. The
  284.  public UNIX system known as Jolnet that had been used to transmit the
  285.  911 files had also been seized. What's particularly odd here is that,
  286.  according to the electronic newsletter Telecom Digest, the system
  287.  operator, Rich Andrews, had been cooperating with federal authorities
  288.  for over a year. Andrews found the files on his system nearly two years
  289.  ago, forwarded them to AT&T, and was subsequently contacted by the
  290.  authorities. He cooperated fully. Why, then, was his system seized as
  291.  well? Andrews claimed it was all part of the investigation, but added,
  292.  "One way to get [hackers] is by shutting down the sites they use to
  293.  distribute stuff."
  294.  
  295.  The Jolnet raid caused outrage in the bulletin board world,
  296.  particularly among administrators and users of public UNIX systems.
  297.  
  298.  Cliff Figallo, system administrator for The Well, a public UNIX system
  299.  in California, voiced his concern. "The assumption that federal agents
  300.  can seize a system owner's equipment as evidence in spite of the
  301.  owner's lack of proven involvement in the alleged illegal activities
  302.  (and regardless of the possibility that the system is part of the
  303.  owner's livelihood) is scary to me and should be to anyone responsible
  304.  for running a system such as this."
  305.  
  306.  Here is a sampling of some of the comments seen around the country
  307.  after the Jolnet seizure:
  308.  
  309.  "As administrator for Zygot, should I start reading my users' mail to
  310.  make sure they aren't saying anything naughty? Should I snoop through
  311.  all the files to make sure everyone is being good? This whole affair is
  312.  rather chilling."
  313.  
  314.  "From what I have noted with respect to Jolnet, there was a serious
  315.  crime committed there -- by the [federal authorities]. If they busted a
  316.  system with email on it, the Electronic Communication Privacy Act comes
  317.  into play. Everyone who had email dated less than 180 days old on the
  318.  system is entitled to sue each of the people involved in the seizure
  319.  for at least $1,000 plus legal fees and court costs. Unless, of course,
  320.  the [authorities] did it by the book, and got warrants to interfere
  321.  with the email of all who had accounts on the systems. If they did,
  322.  there are strict limits on how long they have to inform the users."
  323.  
  324.  "Intimidation, threats, disruption of work and school, 'hit lists', and
  325.  serious legal charges are all part of the tactics being used in this
  326.  'witch-hunt'. That ought to indicate that perhaps the use of pseudonyms
  327.  wasn't such a bad idea after all."
  328.  
  329.  "There are civil rights and civil liberties issues here that have yet
  330.  to be addressed. And they probably won't even be raised so long as
  331.  everyone acts on the assumption that all hackers are criminals and
  332.  vandals and need to be squashed, at whatever cost...."
  333.  
  334.  "I am disturbed, on principle, at the conduct of at least some of the
  335.  federal investigations now going on. I know several people who've taken
  336.  their systems out of public access just because they can't risk the
  337.  seizure of their equipment (as evidence or for any other reason). If
  338.  you're a Usenet site, you may receive megabytes of new data every day,
  339.  but you have no common carrier protection in the event that someone
  340.  puts illegal information onto the Net and thence into your system."
  341.  
  342.  Increased Restrictions
  343.  
  344.  But despite the outpourings of concern for what had happened, many
  345.  system administrators and bulletin board operators felt compelled to
  346.  tighten the control of their systems and to make free speech a little
  347.  more difficult, for their own protection.
  348.  
  349.  Bill Kuykendall, system administrator for The Point, a public UNIX
  350.  system in Chicago, made the following announcement to the users of his
  351.  system:
  352.  
  353.  "Today, there is no law or precedent which affords me... the same legal
  354.  rights that other common carriers have against prosecution should some
  355.  other party (you) use my property (The Point) for illegal activities.
  356.  That worries me....
  357.  
  358.  "I fully intend to explore the legal questions raised here. In my
  359.  opinion, the rights to free assembly and free speech would be
  360.  threatened if the owners of public meeting places were charged with the
  361.  responsibility of policing all conversations held in the hallways and
  362.  lavatories of their facilities for references to illegal activities.
  363.  
  364.  "Under such laws, all privately owned meeting places would be forced
  365.  out of existence, and the right to meet and speak freely would vanish
  366.  with them. The common sense of this reasoning has not yet been applied
  367.  to electronic meeting places by the legislature. This issue must be
  368.  forced, or electronic bulletin boards will cease to exist.
  369.  
  370.  "In the meantime, I intend to continue to operate The Point with as
  371.  little risk to myself as possible. Therefore, I am implementing a few
  372.  new policies:
  373.  
  374.  "No user will be allowed to post any message, public or private, until
  375.  his name and address has been adequately verified. Most users in the
  376.  metropolitan Chicago area have already been validated through the
  377.  telephone number directory service provided by Illinois Bell. Those of
  378.  you who received validation notices stating that your information had
  379.  not been checked due to a lack of time on my part will now have to wait
  380.  until I get time before being allowed to post.
  381.  
  382.  "Out of state addresses cannot be validated in the manner above.... The
  383.  short term solution for users outside the Chicago area is to find a
  384.  system closer to home than The Point.
  385.  
  386.  "Some of the planned enhancements to The Point are simply not going to
  387.  happen until the legal issues are resolved. There will be no shell
  388.  access and no file upload/download facility for now.
  389.  
  390.  "My apologies to all who feel inconvenienced by these policies, but
  391.  under the circumstances, I think your complaints would be most
  392.  effective if made to your state and federal legislators. Please do so!"
  393.  
  394.  These restrictions were echoed on other large systems, while a number
  395.  of smaller hacker bulletin boards disappeared altogether. We've been
  396.  told by some in the hacker world that this is only a phase, that the
  397.  hacker boards will be back and that users will once again be able to
  398.  speak without having their words and identities "registered". But
  399.  there's also a nagging suspicion, the feeling that something is very
  400.  different now. A publication has been shut down. Hundreds, if not
  401.  thousands, of names have been seized from mailing lists and will, no
  402.  doubt, be investigated. The facts in the 911 story have been twisted
  403.  and misrepresented beyond recognition, thanks to ignorance and
  404.  sensationalism. People and organizations that have had contact with any
  405.  of the suspects are open to investigation themselves. And, around the
  406.  country, computer operators and users are becoming more paranoid and
  407.  less willing to allow free speech. In the face of all of this, the
  408.  belief that democracy will triumph in the end seems hopelessly naive.
  409.  Yet, it's something we dare not stop believing in. Mere faith in the
  410.  system, however, is not enough.
  411.  
  412.  We hope that someday we'll be able to laugh at the absurdities of
  413.  today. But, for now, let's concentrate on the facts and make sure they
  414.  stay in the forefront.
  415.  
  416.  ==> Were there break-ins involving the E911 system? If so, the entire
  417.  story must be revealed. How did the hackers get in? What did they have
  418.  access to? What could they have done? What did they actually do? Any
  419.  security holes that were revealed should already have been closed. If
  420.  there are more, why do they still exist? Could the original holes have
  421.  been closed earlier and, if so, why weren't they? Any hacker who caused
  422.  damage to the system should be held accountable. Period. Almost every
  423.  hacker around seems to agree with this. So what is the problem? The
  424.  glaring fact that there doesn't appear to have been any actual damage.
  425.  Just the usual assortment of gaping security holes that never seem to
  426.  get fixed. Shoddiness in design is something that shouldn't be
  427.  overlooked in a system as important as E911. Yet that aspect of the
  428.  case is being side-stepped. Putting the blame on the hackers for
  429.  finding the flaws is another way of saying the flaws should remain
  430.  undetected.
  431.  
  432.  ==> Under no circumstance should the Phrack newsletter or any of its
  433.  editors be held as criminals for printing material leaked to them.
  434.  Every publication of any value has had documents given to them that
  435.  were not originally intended for public consumption. That's how news
  436.  stories are made. Shutting down Phrack sends a very ominous message to
  437.  publishers and editors across the nation.
  438.  
  439.  ==> Finally, the privacy of computer users must be respected by the
  440.  government. It's ironic that hackers are portrayed as the ones who
  441.  break into systems, read private mail, and screw up innocent people.
  442.  Yet it's the federal authorities who seem to have carte blanche in that
  443.  department. Just what did the Secret Service do on these computer
  444.  systems? What did they gain access to? Whose mail did they read? And
  445.  what allowed them to do this?
  446.  
  447.  Take Exception
  448.  
  449.  It's very easy to throw up your hands and say it's all too much. But
  450.  the facts indicate to us that we've come face to face with a very
  451.  critical moment in history. What comes out of this could be a
  452.  trend-setting precedent, not only for computer users, but for the free
  453.  press and every citizen of the United States. Complacency at this stage
  454.  will be most detrimental.
  455.  
  456.  We also realize that one of the quickest ways of losing credibility is
  457.  to be shrill and conspiracy-minded. We hope we're not coming across in
  458.  this way because we truly believe there is a significant threat here.
  459.  If Phrack is successfully shut down and its editors sent to prison for
  460.  writing an article, 2600 could easily be next. And so could scores of
  461.  other publications whose existence ruffles some feathers. We cannot
  462.  allow this to happen.
  463.  
  464.  In the past, we've called for people to spread the word on various
  465.  issues. More times than not, the results have been felt. Never has it
  466.  been more important than now. To be silent at this stage is to accept a
  467.  very grim and dark future.
  468.  
  469.  *************************************************
  470.  ARTICLE TWO: A REVIEW OF THE E911 DOCUMENT ITSELF
  471.  *************************************************
  472.  
  473.  Documentation on the E911 System
  474.  March 1988
  475.  $79,449, 6 pages
  476.  Bell South Standard Practice 
  477.  660-225-104SV
  478.  Review by Emmanuel Goldstein
  479.  
  480.  It otherwise would have been a quickly forgotten text published in a hacker
  481.  newsletter. But due to all of the commotion, the Bell South E911 document is
  482.  now very much in the public eye. Copies are extremely easy to come by, despite
  483.  Bell South's assertion that the whole thing is worth $79,449.
  484.  
  485.  While we can't publish the actual document, we can report on its contents
  486.  since
  487.  it's become a news story in itself. But don't get excited. There really isn't
  488.  all that much here.
  489.  
  490.  Certain acronyms are introduced, among them Public Safety Answering
  491.  Point (PSAP), also known as Emergency Service Bureau (ESB). This is
  492.  what you get (in telco lingo) when you dial 911. The importance of
  493.  close coordination between these agencies is stressed. Selective
  494.  routing allows the 911 call to be routed to the proper PSAP. The 1A ESS
  495.  is used as the tandem office for this routing. Certain services made
  496.  available with E911 include Forced Disconnect, Alternative Routing,
  497.  Selective Routing, Selective Transfer, Default Routing, Night Service,
  498.  Automatic Number Identification, and Automatic Location Identification.
  499.  
  500.  We learn of the existence of the E911 Implementation Team, the brave
  501.  men and women from Network Marketing who help with configuration in the
  502.  difficult cutover period. This team is in charge of forming an ongoing
  503.  maintenance subcommittee. We wouldn't want that juicy tidbit to get
  504.  out, now would we?
  505.  
  506.  We learn that the Switching Control Center (SCC) "is responsible for
  507.  E911/1AESS translations in tandem central offices". We're not exactly
  508.  shocked by this revelation.
  509.  
  510.  We also find out what is considered a "priority one" trouble report.
  511.  Any link down to the PSAP fits this definition. We also learn that when
  512.  ANI fails, the screens will display all zeroes.
  513.  
  514.  We could go on but we really don't want to bore you. None of this
  515.  information would allow a hacker to gain access to such a system. All
  516.  it affords is a chance to understand the administrative functions a
  517.  little better. We'd like to assume that any outside interference to a
  518.  911 system is impossible. Does Bell South know otherwise? In light of
  519.  their touchiness on the matter, we have to wonder.
  520.  
  521.  We'd be most interested in hearing from people with more technical
  522.  knowledge on the subject. What does this whole escapade tell us? Please
  523.  write or call so the facts can be brought forward.
  524.  
  525.  
  526.  
  527.  *******************************************************************************
  528.  2600 MAGAZINE WANTS TO HEAR YOUR THOUGHTS AS WELL AS ANY ADDITIONAL FACTS YOU
  529.  MAY BE ABLE TO SHARE WITH US. POST PUBLIC COMMENTS HERE. YOU CAN SEND PRIVATE
  530.  MAIL TO 2600@well.sf.ca.us OR 2600 EDITORIAL DEPARTMENT, P.O. BOX 99, MIDDLE
  531.  ISLAND, NY 11953. IF YOU WANT TO CALL US, OUR PHONE NUMBERS ARE:
  532.  (516) 751-2600 (VOICE/MACHINE) OR (516) 751-2608 (FAX).
  533.  *******************************************************************************
  534.  
  535.