home *** CD-ROM | disk | FTP | other *** search
/ Phreaks & Phreaking / Phreakers and Phreaking.adf / LOD-H.TJ#1.TXT.pp / LOD-H.TJ#1.TXT
Encoding:
Text File  |  1990-09-07  |  208.5 KB  |  4,280 lines

  1.  
  2.  
  3. The LOD/H Technical Journal: File #1 of 12
  4. Volume 1, Issue 1  Released:  Jan. 1, 1987
  5.  
  6.  
  7.                                     THE
  8.  
  9.                            LOD/H TECHNICAL JOURNAL
  10.                            -----------------------
  11.  
  12.  
  13.                                INTRODUCTION:
  14.  
  15.  
  16.                Welcome to the premiere issue of the LOD/H TJ!
  17.  
  18.      The LOD/H TJ is a soft-copy free newsletter whose primary purpose is to
  19. further the knowledge of those who are interested in topics such as:
  20. Telecommunications, Datacommunications, Computer & Physical Security/Insecurity
  21. and the various technical aspects of the phone system.
  22.  
  23.      The articles contained herein, are totally original unless otherwise
  24. stated. All sources of information for a specific article is listed in the
  25. introduction or conclusion of the atricle. We will not accept any articles that
  26. are unoriginal, plagiarized, or contain invalid or false information. Articles
  27. will be accepted from anyone who meets those criteria. We are not dependant
  28. upon readers for articles, since members of LOD/H and a select group of others
  29. will be the primary contributers, but anyone can submit articles.
  30.  
  31.      Readers are encouraged to download all files for each issue, not just the
  32. ones they are interested in. The reason for this is twofold: The newsletter
  33. was designed to be a group effort, and the files herein were not intended for
  34. individual distribution, and secondly, keeping the issue intact allows you to
  35. distribute it to other BBS's and phriends who are interested in it.
  36.  
  37.      There is no set date for releasing issues, as we have no monetary or legal
  38. obligation to the readers, but we predict subsequent issues will be released
  39. between 2 and 3 months from the previous one. Thus, expect 4 to 6 issues a year
  40. assuming we continue to produce them, which we intend to do.
  41.  
  42.      Newsletter sponsors are boards which will get the newsletter directly from
  43. the staff as soon as it is released, and has added our 'staff account' to the
  44. userlist in order for the readers to respond directly to us about the content
  45. of the newsletter. If your board would like to become a sponsor, leave us mail
  46. on any of the following sponsors boards:
  47.  
  48.      Atlantis
  49.      Metal Shop Private
  50.      Digital Logic
  51.      Hell Phrozen Over
  52.  
  53.      An LOD/H TJ staff account is on all our sponsor BBS's. This allows readers
  54. to get in contact with us for the following reasons:
  55.  
  56. * If you have questions about any article, or question the validity of the
  57.   material, you are welcome to contact us through the staff account and leave
  58.   a way for the author to contact you. This insures a better understanding from
  59.   the readers of the topic and also, insures the integrity of the author as far
  60.   as knowledge and originality of the topic is concerned.
  61.  
  62. * You may leave questions for the staff which will be answered in our 'Ask the
  63.   Staff' section of the newsletter. The questions selected will be of general
  64.   interest to others. Any questions not published will try to be answered via
  65.   E-Mail. We don't know everything, but anything we do know will be shared
  66.   with those who ask.
  67.  
  68.      Various features of the newsletter include:
  69.  
  70. Editorials: These will feature short articles on topics which affect the
  71.             telecom world in general.
  72.  
  73. Network News & Notes: News articles and other things of interest pertaining to
  74.                       the things this newsletter specializes in.
  75.  
  76. Reader Mail: Questions and comments about previous issues from readers who
  77.              contact us through our staff account on sponsor boards.
  78.  
  79. Special Features: These will pop up from time to time and can be anything which
  80.                   does not fit in the general format of the newsletter.
  81.  
  82. -------------------------------------------------------------------------------
  83.  
  84.                   TABLE OF CONTENTS:
  85.  
  86. 01 Introduction to the LOD/H Technical Journal          Staff             05 K
  87.    and Table Of Contents for Volume 1, Issue 1
  88.  
  89. 02 Custom Local Area Signalling Services (CLASS)        The Videosmith    17 K
  90.  
  91. 03 Identifying and Defeating Physical Security and      Lex Luthor        23 K
  92.    Intrusion Detection Systems Part I: The Perimeter
  93.  
  94. 04 The Traffic Service Position System (TSPS)           The Marauder      23 K
  95.  
  96. 05 Hacking DEC's TOPS-20:  Intro                        Blue Archer       19 K
  97.  
  98. 06 Building your own Blue Box (Includes Schematic)      Jester Sluggo     16 K
  99.  
  100. 07 Intelligence and Interrogation Processes             Master Of Impact  18 K
  101.  
  102. 08 The Outside Loop Distribution Plant:  Part A         Phucked Agent 04  25 K
  103.  
  104. 09 The Outside Loop Distribution Plant:  Part B         Phucked Agent 04  23 K
  105.  
  106. 10 LOH Telenet Directory: Update #4 (1-1-87) Part A     LOH               25 K
  107.  
  108. 11 LOH Telenet Directory: Update #4 (1-1-87) Part B     LOH               18 K
  109.  
  110. 12 Network News & Notes                                 Staff             10 K
  111.  
  112.  
  113. Total: 12 files    223 K
  114.  
  115. -------------------------------------------------------------------------------
  116.  
  117. That wraps it up for the introduction, hope you like it and we will look
  118. forward to hearing from you.
  119.  
  120. The LOD/H Technical Journal: File #2 of 13
  121.  
  122.  
  123.                     Custom Local Area Signalling Services
  124.  
  125.                          Written by: The Videosmith
  126.  
  127.                                Version - 1.1
  128.  
  129.  ----------------------------(c) Copyright 1994---------------------------
  130.  
  131.  This article will explain the newly developed LASS system (AT&T Bell Labs),
  132.  and how it may affect us in the near future. Note that the service as it
  133.  appears for customers is called "CLASS", the C standing for Custom. I
  134.  assume this is just for looks.
  135.  
  136.  LASS
  137.  ----
  138.  
  139.     The telephone was destined to become a well used and powerful tool for
  140.  otherwise tedious tasks. Gas meters and other metered services would be
  141.  surveyed through the use of automatic data retrieval employing telephone
  142.  communications. All in all, some have big plans for the uses one could put
  143.  the telephone system up to, and CLASS is one plan that is going to drop
  144.  an innovative bombshell on the telecommunicating world.
  145.  
  146.     At this moment, a local CCIS network feature is being developed by
  147.  Bell Laboratories. This feature will change the way people use fones, and
  148.  will also change the attitude in which they use them. It will give far
  149.  more control of the telephone to the user than ever before. This feature
  150.  is called CLASS (Custom Local Area Signalling Services).
  151.  
  152.     Everyone will find something useful in this newly developed telephone
  153.  feature. Pizza parlours will no longer have to worry about fraudulent italian
  154.  food mongers, and little old ladies won't have to worry about prank calls
  155.  by certain dubious characters.
  156.  
  157.     What are all these fantastic features?  These features will
  158.  include call back of the last caller, regardless of whether you have their
  159.  telephone number or not. Another will be distinct call waiting tones, and
  160.  preselected call forwarding (only those people whom you wish to speak to
  161.  will be forwarded). This is a rudimentary list of CLASS features to come.
  162.  It is a very powerful system, and it all relys on LCCIS (Local Common
  163.  Channel Interoffice Signalling), an intra-LATA version of the ever-popular
  164.  CCIS.
  165.  
  166.  CCIS Background
  167.  ---------------
  168.  
  169.     CCIS was originally introduced in 1976 as, basically, the signalling
  170.  system to end all signalling systems. Instead of using the voice grade
  171.  trunks to carry signalling information on, a data network would be used. This
  172.  network is comprised of data links from each TO [involved with CCIS] to
  173.  the appropriate STP (signal transfer point). Signalling information is sent
  174.  through these links at 4800 bps to the STPs (Note that baud rates may increase
  175.  due to the economic availability of faster data communications hardware),
  176.  where stored program control routes the signalling information to the needed
  177.  offices in order to open and complete the call path. SPC checks automatically
  178.  for on-hook/off-hook status before opening the path, and if the status is
  179.  off-hook (in this case the customer does not have the call waiting custom
  180.  calling feature), returns information to the originating CO to apply a busy
  181.  signal to the customer. This is but one of many features toll CCIS provides
  182.  the network with.
  183.  
  184.     Since this text is not centered on the topic of toll CCIS, technical
  185.  aspects aren't as important (except for the comparison between the local
  186.  and toll networks for observational purposes): yet it is important to
  187.  notice how automated and flexible this type of signalling method is, as well
  188.  as its speed and efficiency. All the software control involved with local
  189.  and toll networks is called, fittingly, the "stored program control network."
  190.  or ISDN (Integrated Services Digital Network). LCCIS will be addressed in a
  191.  future article.
  192.  
  193.  CLASS/LCCIS Features
  194.  --------------------
  195.  
  196.  LCCIS would look like this:
  197.  
  198.  
  199.  
  200.                                    /--X
  201.                                    CO-2
  202.                                    ESS#
  203.                      /----I-T-G-----1A-----I-T-G----X
  204.                      |             X--/             |
  205.                      |               |              |
  206.                      |             LCCIS            |
  207.                      |               |              |
  208.                      |          ----------          |
  209.                    /--X--LCCIS--|CCIS/SPC|--LCCIS--/--X
  210.                    CO-1         ----------         CO-3
  211.                    ESS#                            ESS#
  212.                    -1A----interoffice trunk group---1A-
  213. NPA - Dial 1223           213 NPA (GTE) - Dial 114
  214.  
  215.  SPC = Stored Program Control (Network control and Signal Transfer Point)
  216.  ITG = Interoffice Trunk Group
  217.  
  218.     Using a high-speed data link between local offices creates a much more
  219.  flexible and more effecient way for intra-LATA central offices to communi-
  220.  cate. Instead of using per-trunk signalling (using the same trunk used for
  221.  voice transmission to send routing and billing information), such data would
  222.  be sent thru a 2400 bps dedicated data link, which interacts with a local
  223.  signal processing and transfer point. From that point, signalling information
  224.  is distributed to appropriate central offices or tandem switches.
  225.  
  226.     At the during which this article was being initially researched, CLASS was
  227.     only being developed for the #1A ESS switch due to the flexibility of it's
  228.  memory handling, it's speed and what Bell Labs called 'cost efficiency'. At
  229.  the end of the research involved with this article, CLASS was already
  230.  implemented in data stage on ESS#5.
  231.  
  232.     LCCIS will work with the local switches using stored program con-
  233.  trol, keeping track of call data. The 1A switches will use what
  234.  is called "scratch pad" memory (also known as call store), in conjuction
  235.  with LCCIS's database, to accomplish all the features that LASS provides.
  236.  This memory will hold such data as "line history", and a "screening list".
  237.  That information will make it possible for autoredial, selective call
  238.  forwarding, nuisance call rejection, and distinctive call waiting tones.
  239.  
  240.  Selective CF
  241.  ------------
  242.  
  243.     Selective call forwarding is defined by the subscriber (the sub-
  244.  scriber must have conventional call forwarding to request this service).
  245.  Using call store, or more specifically the screening list, one will
  246.  be able to selectively forward a call to another directory number by
  247.  executing a few simple commands on the friendly home-bound telephone
  248.  (unlike migrating telephones most frequently found in hotel rooms). An
  249.  access code (a list will appear at the end of the file) will be entered,
  250.  and a special tone will be issued from the subscriber's CO. The cus-
  251.  tomer will then dial in the numbers he wants forwarded to the particular
  252.  number. After each number, a tone will sound indicating the acceptance
  253.  of the number. Individual BOC's (Bell Operating Companies) will be
  254.  able to define the amount of numbers which may be screened. Once this is
  255.  done, the cusomter hangs up and the ESS takes over. Now, whenever some
  256.  one calls this particular customer, the customer's switch will compare
  257.  the calling line's directory number with those stored in scratch pad
  258.  memory. If the CLID matches one of the numbers in 1A memory associated with
  259.  the called directory number, the number is forwarded. If not, the phone will
  260.  ring at the original destination. This in particular could make it very
  261.  difficult on system hackers, as you could probably imagine. A company can
  262.  subscribe to this CLASS feature, and enter only the numbers of authorized
  263.  users to be forwarded to a computer. Bureaus inside the various telephone
  264.  companies and other sensitive operations can screen calls to particular
  265.  numbers by using this service.
  266.  
  267.     This is a security that's hard to beat, but of course there is a way
  268.  (simple law of nature: nothing is fail-safe). There will always be the
  269.  obvious way of finding numbers which are being forwarded to, like auto-
  270.  dialing entire exchanges (one after the other). Unfortunetly, CLASS will
  271.  be providing other services which might make "scanning" seem less
  272.  attractive.
  273.  
  274.  Distinctive Ringing
  275.  -------------------
  276.  
  277.     Distinctive ringing is handled in the same fashion as selective call
  278.  forwarding is: the screen list in scratch pad memory. The customer may
  279.  enter numbers which the ESS should give special precedence to, and when-
  280.  ever a call is placed to this particular customer's number, ESS checks
  281.  to see whether the CLID matches a directory number listed in the
  282.  switch's memory. If a match is made, the subscriber's CO gives the off-hook
  283.  line a special call waiting tone, or the on-hook phone a distinctive ring
  284.  (possibly using abnormally timed ringing voltage... some readers may picture
  285.  a British Telecom ring as an example, although many foreign audible rings
  286.  tend to be different).
  287.  
  288.  Call Rejection
  289.  --------------
  290.  
  291.     Nuisance call rejection, a feature making it possible to block certain
  292.  idiots from ringing your fone (a feature we can all benefit from at
  293.  one time or another... or all the time), uses the information retrieved
  294.  from LCCIS (CLID).  Let's say customer A calls customer B:
  295.  
  296.                                ----LCCIS----
  297.                      A ---> CO<             >CO ---> B
  298.                                ----trunk----
  299.  
  300.     Customer B happens to despise customer A, and keys in a special *##
  301.  code. ESS again takes over and looks at the CLID information, and stores
  302.  the calling line directory number in a special screen list associated with
  303.  with customer B. The next time customer A tries calling customer B, the
  304.  terminating office will reroute the call to a local (the originating CO)
  305.  digitized recording telling customer A that the call he made cannot be
  306.  completed due to customer B's request ("I'm sorry, but the customer you
  307.  have tried to reach wishes you were eaten by a rabid canibal on drugs").
  308.  
  309.  Dial Back
  310.  ---------
  311.  
  312.     To create such a feature as "dial back" (for called or calling party),
  313.  the ESS scratch pad memory is used again. The same principles are
  314.  used as are employed in the already established custom calling feature,
  315.  auto-redial. CLID will be used in this way:
  316.  
  317.                                      (received from CLID)
  318.                    last-called-mem     last-caller-mem
  319.                       ----------          ----------
  320.                       |###-####|          |###-####|
  321.                       ----------          ----------
  322.  
  323.     Your ESS switch will keep track of who you called last, and who called
  324.  you last, thru the retrieval of calling line information provided by
  325.  LCCIS in conjunction with your switch (Your switch will know what number
  326.  you called last by directly storing the digits you dialed previously. Local
  327.  signalling will provide calling line information via LCCIS call
  328.  information forwarding using the data link mentioned). This way, with your
  329.  access code (*##), you will have total re-dial service.
  330.  
  331.  Customer Trace
  332.  --------------
  333.  
  334.     This type of memory handling and signalling method will also allow the
  335.  feature that everyone was afraid would abolish "phreaking". Subscriber
  336.  initiated tracing, using the last caller directory number stored at your CO,
  337.  will be available as far as Bell Laboratories is concerned. There seems to be
  338.  two types of "customer originated trace". One will forward the number to local
  339.  authorities, at  which it will be handled through the police. The other
  340.  feature AT&T/Bell Labs is working on will be a display module that will sit by
  341.  your fone, and will display calling directory numbers. All other CLASS
  342.  features that use the calling line information are used at the descretion of
  343.  the caller. The customer originated trace, however, using the individual or
  344.  bulk calling line identification features ("trace") allow the customer to view
  345.  the calling number. The world is not ending... yet, in any case. Individual
  346.  customers will be able to employ a special "privacy code", which when dialed,
  347.  tells the far-end switch not to forward the calling number to a desk display.
  348.  Whether there will be a way to override this or not is obvious: of course.
  349.  The police, the military and government agencies are all likely to have a
  350.  higher priority level than your privacy. It seems that long distance
  351.  carriers could benefit greatly from CLASS. Why Bell/AT&T should give any type
  352.  of special services to OCCs not given to other non-telephone companies,
  353.  especially after equal access is fully implemented, I don't know (but then
  354.  again, it is EQUAL access). It's always possible. It is also possible that
  355.  there will be no desk display. There are those phone phreaks who feel that
  356.  BOC's will never give the end party the priviledge of retrieving the calling
  357.  party's number directly, if not due to plain old Bell policy on the issue of
  358.  privacy. We'll have to wait and see about that point: the desk display is, in
  359.  fact, operational and is being used in test stage. Whether Bell Labs feels
  360.  that this feature can and will be used in a full scale non-beta stage BOC
  361.  situation is a different story. The economic feasability is questionable.
  362.  
  363.  End Notes
  364.  ---------
  365.  
  366.     CLASS, using local CCIS, will not function on inter-LATA calls. The
  367.  local CCIS network is exactly that: local, and does not extend into the
  368.  realm of "toll network". This will eventually be corrected (allowing toll
  369.  CCIS to interact with LCCIS as far as CLID information is concerned). How
  370.  the various long distance networks will exchange information with the local
  371.  BOC network has not been determined [by the writer of this article]. It
  372.  would seem like a monumental task to try to integrate the emerging long
  373.  distance companies into the AT&T/BOC ISDN, be it because of equipment
  374.  inconsistancies or lack of cooperation on the part of the OCC, etc. This
  375.  will be discussed in an upcoming article dealing with toll CCIS.
  376.  Although CLASS has been built around the ESS #1A switch, it has, as has been
  377.  mentioned, been co-developed for use with the ESS #5 switching machine.
  378.  
  379.     CLASS is going to cause problems, as well as create a new environment
  380.  for telephone users. Of course, those problems are only problems to people
  381.  who will generally be reading this article, but the more you know about CLASS
  382.  the more comfortable you'll feel about the service. It can be used to
  383.  one's advantage, even as a telecommunications hobbyist. Just as a
  384.  corporation will be able to set up a complete history of who is calling their
  385.  system, and eventually keep people off the system using the screen list in
  386.  memory, the same features can be applied to bulletin board systems and the
  387.  like. Imagine being able to keep all the local bozos off your board, or
  388.  being able to screen all but your private local users (making your system
  389.  completely inaccessible through the PSTN network from any telephone but
  390.  that of one of your users). It would seem to be a useful feature, if nothing
  391.  else but an easy feature, to implement.
  392.  
  393.     It is a little difficult, if not plain awkward, to write an article about
  394.  a topic which is subject to change at the researcher's ignorance. I think
  395.  that CLASS is enough of a momentous issue that at least some text by a
  396.  hobbyist should be released for public knowledge purposes.  Yet my awareness
  397.  of the fact that some of this text may be outdated, or inaccurate, by the
  398.  time CLASS is released as a BOC service, is in itself the explanation of why
  399.  there is a version number at the head of this article. Most likely, when CLASS
  400.  becomes public, the second version will be released with update notes
  401.  (if need be...most probably so). I hope you enjoyed it,
  402.  
  403.                                                 The Videosmith.
  404.                                                    LOD/LOH!
  405.  
  406.  ---------------------------------------
  407.  Test stage defaults for some features:
  408. NPA - Dial 760            914 NPA       - Dial 990
  409.  DTMF ! Pulse ! Description of Service
  410.  ---------------------------------------
  411.   *66 !  1166 ! Reconnect last caller
  412.  ---------------------------------------
  413.   *63 !  1163 ! Selective Call Forward
  414.  ---------------------------------------
  415.   *60 !  1160 ! Nuisance Call Blocking
  416.  ---------------------------------------
  417.   *57 !  1157 ! Customer "Trace"
  418.  ---------------------------------------
  419.  
  420.  Note: These command codes may vary from BOC to BOC. The codes listed above
  421.  were found in a general description of CLASS and did not specify a particular
  422.  implementation of these services.
  423.  
  424.  
  425.  Acknowledgements:
  426.  
  427.  Mark Tabas for his views on various included topics... for example, subscriber
  428.  tracing ("FUCK NO").
  429.  Doctor <413> Who
  430.  Mr. DNA
  431.  
  432.  
  433. The LOD/H Technical Journal: File #3 of 12
  434.  
  435.  
  436.              Lex Luthor and The Legion Of Doom/Hackers Present:
  437.  
  438.              Identifying, Attacking, Defeating,  and Bypassing
  439.              Physical Security and Intrusion Detection Systems
  440.  
  441.                            PART I: THE PERIMETER
  442.  
  443.  
  444. The reasons for writing this article are twofold:
  445.  
  446. 1) To prevent  the detection  and/or capture  of various  phreaks, hackers  and
  447.    others,  who attempt to gain access to: phone company central offices, phone
  448.    closets, corporate offices, trash dumpsters, and the like.
  449.  
  450. 2) To create an awareness and  prove to various security managers, guards,  and
  451.    consultants  how easy it  is to defeat  their security systems  due to their
  452.    lack of planning, ignorance, and just plain stupidity.
  453.  
  454.  
  455. In  the past, I have written  articles on "Attacking, Defeating, and Bypassing"
  456. Computer Security.  Now I  take those  techniques and  apply them  to  Physical
  457. Security.  The information  contained herein,  has been  obtained from research
  458. on the different devices  used in physical security,  and in practical  "tests"
  459. which I and others have performed on these devices.
  460.  
  461.  
  462. INTRODUCTION:
  463. -------------
  464.  
  465. Physical  Security  relies  on  the  following  ideas  to  protect  a facility:
  466. Deterrence, Prevention, Detection, and Response. Deterrents are used to 'scare'
  467. the  intruder  out of  trying  to gain  access.  Prevention tries  to  stop the
  468. intruder from gaining access. Detection 'sees' the intruder while attempting to
  469. gain  access. Response tries to stop and/or prevent as much damage or access to
  470. a facility as  possible after detection.  There are 3  security levels used  in
  471. this  article and in  industry to designate  a facility's need.  They are: Low,
  472. Medium, and High. The amount, and types of security devices used by a  facility
  473. are  directly proportional  to the level  of security the  facility 'thinks' it
  474. needs. When  I  use  'facility' I  am  refering  to the  people  in  charge  of
  475. security,  and the actual building and assets  they are trying to protect. This
  476. article will be  primarily concerned with  the protection of  the perimeter.  I
  477. have  2  other articles  planned in  this  series. The  second is  the security
  478. concerning the exterior of a facility: cipher locks, window breakage detectors,
  479. magnetic  contact switches, etc. The third part will deal with security systems
  480. inside a facility: Passive Infra-Red detectors, ultrasonic detectors,  interior
  481. microwave systems, and the various card access control systems.
  482.  
  483. THE PERIMETER:
  484. --------------
  485.  
  486. A facility's first  line of defense  against intrusion is  its' perimeter.  The
  487. perimeter may have any or all of the following:
  488.  
  489. * A single fence
  490.  
  491. * An interior fence coupled with an exterior fence
  492.  
  493. * Regular barbed wire
  494.  
  495. * Rolled barbed wire
  496.  
  497. * Various fence mounted noise or vibration sensors
  498.  
  499. * Security lighting and CCTV
  500.  
  501. * Buried seismic sensors and different photoelectric and microwave systems
  502.  
  503.  
  504. Fences:
  505. -------
  506.  
  507. Fences are commonly used to protect the perimeter. The most common fence in use
  508. today is the cyclone fence,  better known as the  chain link fence. Fences  are
  509. used  as a deterrent and to prevent  passage through the perimeter. Common ways
  510. of defeating  fences are  by cutting,  climbing, and  lifting. Cutting  is  not
  511. usually  recommended for surreptitious entry, since it is easily noticeable. In
  512. this article,  we will  be  taking the  'Stealth'  approach. Climbing  is  most
  513. commonly done, but if the fence is in plain view, it may not be advisable since
  514. you can be seen easily. The higher the fence, the longer it takes to climb. The
  515. longer it takes to climb, the longer security has to detect and respond to your
  516. actions. Lifting is  better since  you are  closer to  the ground,  and not  as
  517. easily  spotted, but the fence must be very  flexible, or the sand very soft so
  518. you can get under  the fence quickly  and easily. Whenever  you see a  somewhat
  519. 'unclimbable' fence (or one that you just don't want to climb) you should check
  520. the perimeter for  large trees with  uncut branches hanging  over the fence  or
  521. other  objects which will enable you to  bypass the fence without ever touching
  522. it. You  could use  a  ladder but  you don't  want  to leave  anything  behind,
  523. especially  with your fingerprints on  it, not that you  plan on doing anything
  524. illegal of course.
  525.  
  526. Electric fences are not used for security purposes as much as they were in  the
  527. past.  Today, its  main use  if to keep  cattle or other animals  away from the
  528. perimeter (either from  the inside or  outside). There are  devices which  send
  529. a low voltage current through a fence and can detect a drop in the voltage when
  530. someone grabs onto the fence. Again, not too common so I will not go into it.
  531.  
  532. For high security installations, there may be 2 fences. An outer fence, and  an
  533. inner  fence which are 5-10 yards apart. It  isn't often that you see this type
  534. of setup, it is mainly  used by government agencies  and the military. You  can
  535. be  very sure that there are various intrusion detection devices mounted on the
  536. fence, buried  underground  between  them, and/or  line-of-sight  microwave  or
  537. photoelectric  devices used.  These will be  mentioned later. If  you insist on
  538. penetrating the perimeter, then you should try to measure how far it is between
  539. fences. Now find a 2 foot by X foot board where X is the distance between the 2
  540. fences. Very slowly  place the board  on top of  both fences. If  there are  no
  541. fence vibration sensors you can just climb the fence and step onto the board to
  542. walk across the top. If there are  fence sensors, you will need a ladder  which
  543. cannot touch the fence to get you on top of the board. You can then walk on the
  544. board, over the ground in between, and jump down, being careful not to  disturb
  545. the  fences. This will work if there are no sensors after the 2 fences. Identi-
  546. fying sensors will  be mentioned later.  Obviously the method  of using a  long
  547. board  to put on top of  the two fences will not  work if the fences are spaced
  548. too far apart. Also, you and the board can be seen very easily.
  549.  
  550. Barbed Wire:
  551. ------------
  552.  
  553. There  are two common  types of barbed wire  in use today.  The more common and
  554. less secure is the type that is strung horizontally across the fence with three
  555. or more rows. The 'barbs' are spaced about 6" apart, enough for you to put your
  556. hand in between while  climbing over. Also,  it is thin enough  to be cut  very
  557. easily.  If you think you will need to leave in a hurry or plan on problem free
  558. surreptitious entry and the only way out will be to climb over the fence  again
  559. you  can cut the  wire from one post  to another, assuming the  wire is tied or
  560. soldered to each post, and replace it with a plastic wire which looks like  the
  561. wire  you just cut. Tie it to each  post, and come back anytime after that. You
  562. can then climb over it without being cut. The other type of wire, which is more
  563. secure  or harmful, depending on how you look at it, is a rolled, circular wire
  564. commonly called Razor Ribbon.  One manufacturer of this  is the American  Fence
  565. Co.  which calls  it 'the mean  stuff'. And  it is. The  barbs are  as sharp as
  566. razors. Of course this can be cut, but you will need very long bolt cutters and
  567. once  you cut it, jump as far back as  you can to avoid the wire from springing
  568. into your face. As mentioned earlier,  cutting is irreparable, and obvious.  If
  569. the  wire is  loosely looped, there  may be  sufficient room in  between to get
  570. through without getting stitches and losing lots of blood. If the wire is  more
  571. tightly  looped you may be able to cover  the the wire with some tough material
  572. such as a leather sheet so you can climb over without getting hurt. This method
  573. is not easy to accomplish however. You may want to see if you can get under the
  574. fence or jump over rather than climb it.
  575.  
  576.  
  577. Fence mounted noise or vibration sensors:
  578. -----------------------------------------
  579.  
  580. Let's assume you have found a way to get past the fence. Of course you have not
  581. tried  this yet,  since you  should always  plan before  you act.  OK, you have
  582. planned how you would  theoretically get over  or past the  fence. You are  now
  583. past  the deterrent and prevention stages. Before  you put the plan into action
  584. you had better check for the things mentioned earlier. If a fence is the  first
  585. step  in  security defense,  then fence  mounted sensors  are the  second step.
  586. The types of detection equipment that can be mounted on the fence are:
  587.  
  588. Fence shock sensors: These mount on fence posts at intervals of 10 to 20  feet,
  589. or  on every post. They are small boxes clamped about 2/3 up from ground level.
  590. There is a cable, either twisted  pair or coax running horizontally across  the
  591. fence  connecting these boxes. The cable can be concealed in conduits or inside
  592. the fence itself, thus,  making it hard to  visually detect. Each fence  sensor
  593. consists  of a seismic shock  sensor that detects climbing  over, lifting up or
  594. cutting through the fence. So if the  fence is climbable, it would not be  wise
  595. to  do  so since  you may  be detected.  Of  course it  doesn't matter  if your
  596. detected if there is no security force to respond and deter you.
  597.  
  598. Another type, is  called the  E-Flex cable. It's  simply a  coax cable  running
  599. horizontally  across the fence. This  cable can not only  be used on chain link
  600. fences, but can also be used on concrete block, brick, or other solid barriers.
  601. It  may be on the outside, or  mounted inside the fence, thus, making detection
  602. of the device  harder. Of course  detection of this  and other similar  devices
  603. which  cannot be seen, doesn't make it impossible.  A way to detect this, is by
  604. simply repeatedly hitting the wall with a blunt object or by throwing rocks  at
  605. it.  If nothing out of the ordinary happens, then you can be reasonably sure it
  606. is not in place. This is basically a vibration sensor.
  607.  
  608. Low frequency microphones: This  is essentially a coax  cable that responds  to
  609. noise transmitted within the fence itself.
  610.  
  611. Vibration  sensors: These are  based on mercury  switches, a ring  or ball on a
  612. pin, or a  ball on  a rail.  Movement of the  fence disturbs  the switches  and
  613. signals  alarms. A hint that  this is in use  is that it can  only be used on a
  614. securely constructed and tightly mounted fence, with no play or movement in it.
  615. Otherwise, they will be getting false alarms like crazy.
  616.  
  617. OK,  you know all about these  types, how the hell do  you get around it? Well,
  618. don't touch the fence. But if there  is no alternative, and you must climb  it,
  619. then  climb the fence  where it makes a  90 degree turn (the  corner) or at the
  620. gate. Climb it very slowly  and carefully, and you should  be able to get  over
  621. without  being detected by  these sensors! Make  sure you climb  on the largest
  622. pipe and don't fall.
  623.  
  624. Security lighting and CCTV:
  625. ---------------------------
  626.  
  627. Sometimes,  fences may be backed up by Closed Circuit TV (CCTV) systems to make
  628. visual monitoring  of  the  perimeter  easier and  quicker.  By  installing  an
  629. adequate  lighting system  and conventional CCTV  cameras, or  by using special
  630. low light sensitive  cameras, the  perimeter can  be monitored  from a  central
  631. point.  Security personnel can then be  dispatched when an intruder is detected
  632. on the monitors.
  633.  
  634. Some systems are stationary, and others can be moved to view different areas of
  635. the  perimeter  from within  the  central station.  It  would be  in  your best
  636. interest to determine if  the camera is  stationary or not. If  so, you may  be
  637. able to plan a path which will be out of the view range of the camera. If it is
  638. movable, you will have to take your chances.
  639.  
  640. Light control sensor: This  utilizes a Passive InfraRed (PIR) sensor to  detect
  641. the  body  heat  emitted from  someone  entering  the detection  area,  and can
  642. activate a light or  other alarm. PIR's  will be discussed in  Part II of  this
  643. series.  The sensor has  an option called:  'night only mode'  in which a light
  644. will flash when a person enters the  area, but only during night hours. It  can
  645. tell  if its dark by either a photoelectric sensor, or by a clock. Of course if
  646. its daylight savings time, the clock may not be totally accurate, which can  be
  647. used  to  your  advantage. If  it  is  photoelectric, you  can  simply  place a
  648. flashlight pointing directly  into the  sensor during daylight  hours. When  it
  649. gets  dark, the photoelectric sensor will still  'think' its day since there is
  650. sufficient light, thus,  not activating  the unit to  detect alarm  conditions.
  651. This should enable you to move within the area at will.
  652.  
  653. Buried Seismic Sensors:
  654. -----------------------
  655.  
  656. Seismic detectors are designed to identify an intruder by picking up the  sound
  657. of  your footsteps  or other  noises related  to passing  through the protected
  658. area. These sensors have a  range of about 20  feet and are buried  underground
  659. and  linked by a cable, which carries  their signals to a processor. There, the
  660. signals are amplified and equalized to eliminate frequencies that are unrelated
  661. to  intruder motion. The signals are converted to pulses that are compared with
  662. a standard signal threshold. Each pulse  that crosses this threshold is  tested
  663. on  count and frequency. If it meets all  the criteria for a footstep, an alarm
  664. is triggered. These sensors can even be installed under asphalt or concrete  by
  665. cutting a trench through the hard surface. It is also immune to weather and can
  666. follow any type of terrain. The only restriction is that the area of  detection
  667. must be free of any type of obstruction such as a tree or a bush.
  668.  
  669. Electronic field sensor:
  670. ------------------------
  671.  
  672. These detect an intruder by measuring a change in an electric field. The  field
  673. sensors use a set of two cables, one with holes cut into the cable shielding to
  674. allow the electromagnetic field to 'leak' into the surrounding area. The  other
  675. cable  is a receiver to detect the field and any changes in it. Objects passing
  676. through the field distort  it, triggering an alarm.  This sensor can either  be
  677. buried  or free  standing, and  can follow  any type  of terrain.  But its very
  678. sensitive to animals, birds, or  wind blown debris, thus,  if it is very  windy
  679. out,  and you know this is  being used, you can get  some paper and throw it so
  680. the wind takes it and sets off the alarm repeatedly. If it is done enough, they
  681. may temporarily turn it off, or ignore it due to excessive false alarms.
  682.  
  683. It  is not hard to tell  if these devices are in  use. You cannot see them, but
  684. you don't have  to. Simply get  3-4 medium  sized stones. Throw  them into  the
  685. place  where you think the  protected area is. Repeat  this several times. This
  686. works on the lesser advanced systems that have trouble distinguishing this type
  687. of  seismic activity from human walking/running. If nothing happens, you can be
  688. reasonably sure this  is not in  use. Now that  you can detect  it, how do  you
  689. defeat  it? Well as far as the electronic field sensor is concerned, you should
  690. wait for a windy night and cause excessive false alarms and hope they will turn
  691. it off. As far as the seismic sensors, you can take it one step at a time, very
  692. softly, maybe one  step every 30-60  seconds. These sensors  have a  threshold,
  693. say,  two  or more  consecutive footsteps  in  a 30  second time  interval will
  694. trigger the alarm. Simply take  in one step at a  time, slowly, and wait,  then
  695. take another step, wait, until you reach your destination. These detectors work
  696. on the assumption that the  intruder has no knowledge  of the device, and  will
  697. walk/run across the protected area normally, thus, causing considerable seismic
  698. vibrations. The problem with this method is that it will take you some time  to
  699. pass  through the protected area. This means there is more of a chance that you
  700. will be seen. If there are  a lot of people going  in and out of the  facility,
  701. you  may not want  to use this method.  Another way would be  to run across the
  702. protected area, right next  to the door, (assuming  that is where the  response
  703. team  will come out) and drop  a large cat or a  dog there. When they come out,
  704. they will hopefully blame the alarm on the animal. The sensor shouldn't  really
  705. pick  up a smaller animal, but odds  are the security force are contract guards
  706. who wouldn't know the capabilities  of the device and  the blame would fall  on
  707. the animal and not you, assuming there were no cameras watching...
  708.  
  709.  
  710. Microwave systems:
  711. ------------------
  712.  
  713. In  an outdoor  microwave system,  a beam  of microwave  energy is  sent from a
  714. transmitter to  a  receiver  in  a conical  pattern.  Unlike  indoor  microwave
  715. detectors,  which detect  an intruders'  movement in  the microwave  field, the
  716. outdoor system reacts to  an intruders' presence by  detecting the decrease  in
  717. energy  in the beam. The beams can protect an  area up to 1500 feet long and 40
  718. feet wide. All transmission is  line-of-sight and the area between  transmitter
  719. and receiver should be kept clear of trees and other objects that can block the
  720. beam. Microwave systems can operate in  bad weather, and won't signal an  alarm
  721. due to birds or flying debris.
  722.  
  723. These  systems work  on the  Doppler effect, in  which they  detect motion that
  724. changes the energy, and sets off an alarm. These devices will usually be placed
  725. inside  a fence to avoid false alarms.  These devices are very easy to visually
  726. detect. They are  posts from 1-2  yards high, about  6 inches by  6 inches  and
  727. there are 2 of them, one receiver and one transmitter. In some cases there will
  728. be more, which enables them to protect a larger area.
  729.  
  730. To defeat this, you can enter the field, very slowly, taking one step at a time
  731. but each step should be like you are in slow motion. It doesn't matter how hard
  732. you hit the  ground, since it  doesn't detect seismic  activity, only how  fast
  733. you approach the field. If you take it very slowly you may be able to get past.
  734. Detectors of this type get more and  more sensitive as you approach the  posts.
  735. Ergo, choose a path which will lead you furthest away from the posts.
  736.  
  737.  
  738. Photoelectric systems:
  739. ----------------------
  740.  
  741. These  systems rely on an invisible barrier  created by beams of infrared light
  742. sent from a light source to a receiver. When the beam is interrupted, the alarm
  743. sounds.  The beam can have an effective range of up to 500 feet. Multiple beams
  744. can be used to increase the effectiveness  of the system, making it harder  for
  745. you  to climb over or crawl under the beams. Photoelectric systems can be prone
  746. to false alarms as a result of  birds or wind-blown debris passing through  the
  747. beam.  The  problem can  be corrected  by  the installation  of a  circuit that
  748. requires the beam to be broken for  a specified amount of time before an  alarm
  749. is  sounded. Weather conditions like heavy fog, can also interrupt the beam and
  750. cause an alarm. This can also be corrected by a circuit that reacts to  gradual
  751. signal  loss. These systems should not face directly into the rising or setting
  752. sun since this also cuts off the signal beam.
  753.  
  754. As you can see this system has many problems which you can take advantage of to
  755. bypass this system. As with any system and method, surveillance of the facility
  756. should be  accomplished  in  various  weather conditions  to  help  verify  the
  757. existence  of a particular detection device, and to see how they react to false
  758. alarms. Many times, you  will be able to  take advantage of various  conditions
  759. to  accomplish your mission. If  there is only one  set of devices (transmitter
  760. and receiver), try to estimate the distance of the sensors from the ground. You
  761. can  then either  crawl under  or jump over  the beam.  This also  works on the
  762. assumption that the intruder will not recognize that the device is in use.
  763.  
  764.  
  765. MISCELLANEOUS:
  766. --------------
  767.  
  768. Guards: There  are two  types, in-house  or company  paid guards  and  contract
  769. guards. Contract guards are less secure since they do not work for the facility
  770. and if they make a mistake they  simply get transferred to another facility  no
  771. big deal. In-house guards know the facility better and have more to lose, thus,
  772. they are probably  more security conscious.  Be aware of  any paths around  the
  773. perimeter  in which guards can/will walk/ride  to visually inspect the exterior
  774. of the facility.
  775.  
  776. Central monitoring:  Monitoring of  the devices  mentioned in  this article  is
  777. usually  accomplished  at a  'Central  Station' within  the  facility. Usually,
  778. guards *SHOULD* be monitoring these. If  you have planned well enough, you  may
  779. find  that the guard leaves his/her post to  do various things at the same time
  780. every night. This would  be an ideal time  to do anything that  may be seen  by
  781. cameras.  Unfortunately, there will probably be more than one guard making this
  782. nearly impossible.
  783.  
  784. Gates: Probably the easiest way to pass through the perimeter is to go  through
  785. the  gate. Whether in a car,  or by walking. This may not  be too easy if it is
  786. guarded, or if there is a card reading device used for entry.
  787.  
  788. Exterior card readers: An in-depth look at  the types of cards used will be  in
  789. part 3 of this series. But for now, if the card used is magnetic  (not Weigand)
  790. it is quite  possible to attack this. If you have an  ATM card,  Visa, or other
  791. magnetic card, slide the card thru, jiggle & wiggle it, etc. and quite possibly
  792. the gate will open. Reasons for this  are that since it is outside, the  reader
  793. is  subjected  to  extreme  weather  conditions  day in  and day out, thus, the
  794. detecting heads may not be in the best of shape, or since  it is outside it may
  795. be a cheap  reader. In  either  case, it may not work as good as it should  and
  796. can make 'mistakes' to allow you access.
  797.  
  798. Combinations: The devices listed in this article do not have to be used  alone.
  799. They can and are used in conjunction with each other for greater security.
  800.  
  801. Diversions: In some cases, a diversion could better insure your passage through
  802. the perimeter. Keep this in mind.
  803.  
  804. Extreme weather conditions: All  devices have an  effective operating range  of
  805. temperatures.  On the low end of the scale, most devices will not operate if it
  806. is -30  degrees Fahrenheit  or lower.  Though,  quite a  few will  not  operate
  807. effectively  under the following  temperatures: -13 f,  -4 f, +10  f, +32 f. On
  808. the other side of the scale, they will not operate in excess of: +120 f, +130 f
  809. and  +150 f.  It is  unlikely that  the outside  temperature will  be above 120
  810. degrees, but  in  many  places,  it  may be  below  freezing.  Take  this  into
  811. consideration  if a facility has these devices,  and you cannot bypass them any
  812. other way.
  813.  
  814. I could not have possibly mentioned everything used in perimeter protection  in
  815. this  article. I have tried to inform you of the more common devices used. Some
  816. things were intentionally left out, some  were not. I welcome any  corrections,
  817. suggestions,  and methods, for this article  and the future articles planned. I
  818. can be contacted on a few boards or through the LOD/H TJ Staff Account.
  819.  
  820.  
  821. CONCLUSION:
  822. -----------
  823.  
  824. This article primarily dealt with the identification of various 'tools' used in
  825. physical security for the deterrence, prevention, detection, and response to an
  826. intruder. There also were some methods which have been used to attack,  defeat,
  827. and  bypass these 'tools'. None  of the methods mentioned  in this article work
  828. 100% of the time  in all circumstances,  but ALL have  worked, some were  under
  829. controlled  circumstances, some were not. But all have worked. Some methods are
  830. somewhat crude, but they get the job done. Some methods were intentionally left
  831. out  for obvious reasons.  Even though this  article was written  in a tutorial
  832. fashion, in no way am I advising you to  go out and break the law. I am  merely
  833. showing  you how to identify devices that you  may not have known were in place
  834. to keep you from making a stupid mistake and getting caught. The  Establishment
  835. doesn't always play fair, so why should we?
  836.  
  837.  
  838. ACKNOWLEDGEMENTS:
  839. -----------------
  840.  
  841. Gary Seven (LOH)
  842.  
  843.  
  844. The LOD/H Technical Journal: File #4 of 12
  845.  
  846.  
  847.            Understanding the Traffic Services Position System (TSPS)
  848.  
  849.                              Part I - The Console
  850.  
  851.                                By The Marauder
  852.                                       &
  853.                              The Legion of Doom!
  854.  
  855.  
  856.                              / Revision 1.0-02 X
  857.  
  858. Written Sometime in 1986...
  859.  
  860.  
  861. * Special thanks to Bill from RNOC, Phucked Agent 04, and The (602) Scorpion
  862.   for their help in acquiring & compiling this information.
  863.  
  864.      In this article I will discuss the basic layout description, and use of
  865. the keys, found on the standard AT&T 100-B TSPS Console. Possible uses for the
  866. information contained herein (besides for just wanting to know about the TSPS
  867. Console) are primarily for social engineering purposes. The more you know about
  868. operators and their jobs, the more you can get them to do things for you...
  869.  
  870.  
  871. I.                          Basic Console layout
  872.                             ====================
  873.  
  874.  +---------------------------------------------------------------------------+
  875.  !  +---------------------+       +-------------------------------------+    !
  876.  !  !   (Ticket Box)      !       !            ( Display )              !    !
  877.  !  +---------------------+       +-------------------------------------+    !
  878.  !                                                                           !
  879.  !                          (NonCoin)    (--- Coin 1-----)    (-- Hotel --)  !
  880.  !  VFY OVR SCN INW EMR     Sta 0+ 0-    Sta 0+ 0- Pst Tne    Sta 0+ 0- Gst  !
  881.  !      SES         INT                            Pay                       !
  882.  !                                                                           !
  883.  !  (Outgoing trunk)     (--- Ring Designation --- )  (Release)              !
  884.  !  DA  R&R  SWB  OGT    BAK FWD CAL T&C Nfy Chg Key   BAK FWD  SR MB Mt PT  !
  885.  !                               BAK         due clg                         !
  886.  !                                                                           !
  887.  ! +-----+     Cw                  (Station)  PA CL SP SP AT DDD             !
  888.  ! ! M B !                                          CG CD CT                 !
  889.  ! ! u u !                                                                   !
  890.  ! ! l l !                         (Person )  PA CL SP SP    NO              !
  891.  ! ! t l !                                          CG CD    AMA             !
  892.  ! ! i e !                                                                   !
  893.  ! !   t !    (Coin 2)  (AMA Timing)   (Loop Ctl)                            !
  894.  ! ! L i !    COL  RET  CA   ST        Cg Cg Cg                              !
  895.  ! ! e n !              TMG  TMG                  (Kpls key)  (Num pad)      !
  896.  ! ! a   !                             Cd Cd Cd   KP KP KP    1  2  3        !
  897.  ! ! f T !              CA   REC                  TB RT HO                   !
  898.  ! !   r !              CAL  MSG       HD HD HD               4  5  6   ST   !
  899.  ! !   a !                                           KP KP                   !
  900. out - 54"H x 40"W x12"D), with some newer size F, H, and some 3M series-
  901.  ! !     !    RLS                                                            !
  902.  ! !     !        (Display Ctrl)                     KP KP       0           !
  903.  ! +-----+    tim chg CLG CLD SPL                    BK FD          +--------!
  904.  !                min NUM NUM NUM                                   ! Number !
  905.  !                                                                  ! Plate  !
  906.  +---------------------------------------------------------------------------+
  907.                      Figure 1. 100-B TSPS Console layout
  908.  
  909.        (Due to 80 col width, picture is a little distorted vertically)
  910. Legend:
  911.          o Abbreviations in all capital letters are ILLUMINATED KEYS
  912.          o Abbreviations in all lower case letters are NON-ILLUMINATED KEYS
  913.          o Abbreviations in upper & lower case letters are LAMPS ONLY
  914.  
  915.  ie: VFY = Lighted VERIFY key, tim = Unlighted TIME key, Cg = CALLING Lamp
  916.  
  917. --  Above is the standard AT&T 100-B console layout, while there may be
  918. additional or different keys on the various  consoles, they will generally
  919. resemble the above layout closely.  In the lower right hand corner you will
  920. notice the numbers 0-9 laid out into what resembles a keypad, this is exactly
  921. what it appears to be. The TSPS Operator uses this keypad for keying in not
  922. only routing information (Phone numbers, Inward routings, etc..) but as a multi
  923. purpose tool for entering various numeric codes recognized by the TSPS software
  924. itself. Routing information applied onto the trunks from the TSPS position is
  925. of course in MF (Multi-Frequency). When a TSO keys in a number or routing, the
  926. console buffers the KP+INFORMATION DIGITS until the ST key is pressed, at which
  927. time it plays the buffered KP+INFO DIGITS+ST onto the trunk in a uniformly
  928. spaced sequence. So if you were somehow able to listen in on a TSO actually
  929. routing a call, it would not sound like someone placing a call on a standard
  930. Touch-Tone telephone (or homemade blue box), but more like someone pressing a
  931. "Redial key" on a Touch-Tone (TT) phone. The duration of the tone and space
  932. between the tones are a network-wide standard, although the network in most
  933. cases is quite tolerant to deviations of this standard. (This "loose" tolerance
  934. is what allows us to simulate In-band signalling with our blue boxes).
  935.  
  936. --   At the upper left hand side of the diagram you will see the Ticket box,
  937. This box has 4 slots marked New, Cancel, Scratch and Completed. I believe this
  938. is used for manually filled out trouble and/or time tickets. As far as I know
  939. manually filled time tickets are a thing of the past, however in case of
  940. equipment failure the tickets are available I assume.  TSO would manually fill
  941. out a trouble ticket to report trouble reaching a number out of her LAN (Local
  942. Area Network - or, The area directly served by her particular TSPS position),
  943. whereas to report trouble with a number in her LAN she would simply key in a
  944. trouble code (utilizing the KP-TRBL (Trouble) key). to automatically place a
  945. trouble report.
  946.  
  947. --   To the right of the Ticket box you will see the DISPLAY. The display works
  948. in conjunction with certain keys on the console, and is used to display timing
  949. information (hours, mins, sec's), Cost per minute, Calling number
  950. identification (what most people refer to as TSPS ANI), numbers called, and
  951. various special codes. The console display can be in one of two states, either
  952. 1) displaying digits, or 2) displaying nothing (dark). Both of which have
  953. different meanings when resulting from certain procedures attempted by a TSO.
  954. LIGHTED KEYS, and LAMPS on the console can be in one of three states either 1)
  955. NOT ILLUMINATED (dark), 2) ILLUMINATED, or 3) FLASHING. Again the state of a
  956. lamp/lamp-key meaning different things under different conditions.
  957.  
  958.  
  959. II.                        KEY DESCRIPTIONS & USES
  960.                            =======================
  961.  
  962. --   Below the Ticket box you will see a row of 5 keys starting with the key
  963. labeled "VFY" (Verify), these are various special purpose keys used by TSPS
  964. that have no real "grouping" unlike the other "Key groups". These are:
  965.  
  966. (VFY) - Verify, Illuminated key. Used in conjunction with the keypad, allows
  967. the TSO to verify (listen in) on a telephone call that is in progress, although
  968. any conversation taking place on that call is scrambled to the TSO, and despite
  969. popular belief THE SCRAMBLING PROCESS IS DONE AT THE CONSOLE LEVEL, AND NOT ON
  970. THE TRUNK LEVEL, SO FOR THOSE OF YOU WHO SEEN REFERENCE TO THE "BLV SCRAMBLING
  971. SHUT OFF TONE" PLEASE IGNORE IT, IF YOU WERE TO SOMEHOW GAIN ACCESS TO A
  972. VERIFICATION TRUNK FROM A NON-TSPS POSITION, THE CONVERSATION WOULD NOT BE
  973. SCRAMBLED.
  974.  
  975.  
  976. (OVR SES) - Over Seas, Illuminated key. Used in overseas call completion
  977. through an Overseas Toll Completion Center/Server (IOCC). I believe it also
  978. allows the TSO to key in more than 10 digits (standard POTS) for IDDD call
  979. completion.
  980.  
  981. (SCN) - Screen, Illuminated key - Lights to notify TSO that incoming call has
  982. an associated screening code, (ie: 74=collect calls only, 93=special billing).
  983. Depressing this key causes the code to show on display, and it's up to the TSO
  984. to decipher the code and explain its meaning to the customer if he/she is
  985. attempting something forbidden by his associated screening code. (ie: Prison
  986. phones have a screening code of 74, allowing them to place collect calls only.)
  987.  
  988. (INW) - Inward, Illuminated key - Lights to notify the TSO that the incoming
  989. call is "Operator to Operator", therefore she answers by pressing the key and
  990. answering "Inward!". In most cases Inward Operators are actually TSPS, with
  991. their INWARD lamps lit.
  992.  
  993. (EMR INT) - Emergency Interrupt, Illuminated key. Used in conjunction with
  994. the VFY key, to interrupt a call in progress while a line Verification is being
  995. done, pressing this key causes an audible "beep" to be applied to the line, and
  996. de-activates the console scrambling (for roughly 30 seconds) , allowing the TSO
  997. to talk to the parties being verified/interrupted. Use of this key & the VFY
  998. key, is constantly kept track of via various security & maintenance TTY's and
  999. any abuse/misuse will set off alarms.
  1000.  
  1001. --   To the right of the above set of keys you will see three groups of
  1002. LAMPS/Keys labled "Non-coin", "Coin 1", and "Hotel".  The TSO utilizes the
  1003. condition of these lamps to identify the status of incoming calls. There are
  1004. three lamps that are common to each of the three groups, these are: "Sta",
  1005. "0+", and "0-" their meaning is identical in each case as you will see below.
  1006.  
  1007. (Sta) - Lamp, NON-COIN STA lamp lights when a non-coin caller requires TSPS
  1008. assistance in placing an otherwise direct-dialable call (in some rural areas
  1009. that have limited DDD features).  COIN STA lamp lights on direct dialed coin
  1010. calls that are sent to TSPS for payment collection. HOTEL STA lights on Hotel
  1011. originated DDD calls, TSPS also receives room number call is being originated
  1012. from.
  1013.  
  1014. (0+) - Lamp, Lights to signify that the incoming call was originated by a
  1015. customer dialing a "0+telephone number" for an operator assisted call in each
  1016. of the three groups (coin, non-coin, hotel/motel).  (ie. if a customer were to
  1017. place a "person to person (op assisted) call from a payphone, this would cause
  1018. the "0+" lamp in the "coin" group to light, one placed from a residential phone
  1019. would cause the "0+" lamp in the "non-coin" group to light, etc..)
  1020.  
  1021. (0-) - aka "Dial Zero", Lamp. Lights to signify that the incoming call was
  1022. originated by a customer simply dialing 0 (zero), in each of the three
  1023. categories (non-coin, coin, hotel/motel).
  1024.  
  1025. (PST PAY) - Post Pay, Illuminated key. Coin group only, Depressed by TSPS when
  1026. a customer requests a "post pay" call from a payphone, allowing him to deposit
  1027. the full charge at the completion of the call.
  1028.  
  1029. (Tne) - Tone, Lamp. I believe this lamp lights to inform the TSO that a coin
  1030. customer has flashed his/her switchook during a call in progress, requesting
  1031. operator assistance, although I'm not positive of this.
  1032.  
  1033. (GST) - Guest, Illuminated key lights on all hotel originated calls.
  1034.  
  1035. --   Below the above rows of keys and to the far left you will see a row of
  1036. keys labled "Outgoing Trunks". TSPS utilizes this group of keys to select
  1037. various outgoing trunk groups the keys are used as follows:
  1038.  
  1039. (DA) - Directory Assistance, Illuminated key. Used by TSO to place calls to the
  1040. directory assistance group.
  1041.  
  1042. (R&R) - Rate & Route, Illuminated key. Used to place calls to rate and route, I
  1043. believe TSPS now goes to the Universal Rate and Route position known to all you
  1044. boxers to be found at KP+800+141+1212+ST.
  1045.  
  1046. (SWB) - Switchboard, Illuminated key. I believe this key is used to reach a
  1047. cord-board position, although I have no evidence of this.
  1048.  
  1049. (OGT) - Outgoing Trunk, Illuminated key. Depressed by TSO to select an outgoing
  1050. trunk to be used to place operator assisted calls, special purpose calls (ie.
  1051. Inward), etc..
  1052.  
  1053. --   To the right of this row of keys you will find the group labled "Ring",
  1054. these keys are utilized by TSPS to activate special purpose ring features and
  1055. line handling.
  1056.  
  1057. (BAK) - Ring Back, Illuminated key. Used by TSO to ring the originating party's
  1058. line while holding the forward line in the event that the originating party
  1059. looses his connection
  1060.  
  1061. (FWD) - Ring Forward, Illuminated Key. Exactly the opposite of ring back.
  1062.  
  1063. (CAL BAK) - Call Back, Illuminated key. Used in special operator call back
  1064. situations on person to person calls where the called party is not available
  1065. but a message is left anyway, I really don't understand it's full potential and
  1066. most positions I have spoken with don't either.
  1067.  
  1068. (T&C) - Time and Charges, Illuminated key.
  1069.  
  1070. (Nfy) - Lamp.  Used in Non-ACTS (Automatic Coin Toll Service) originated calls,
  1071. lights to inform TSPS to notify caller of expiration if initial n minute period
  1072. (n = number of minutes entered via the KP NFY key at the origination of the
  1073. call).
  1074.  
  1075. (Chg Due) - Lamp. Lights to inform TSO that more money is needed at the
  1076. completion of a TSO assisted coin call, the usual procedure is to ring the coin
  1077. station back and attempt to frighten the customer into making the proper
  1078. deposit ("If you don't pay we'll bill the called party...").
  1079.  
  1080. (Key Clg) - Key Calling, Lamp. This lamp is used by TSPS to determine the
  1081. status of an incoming "Operator Number Identification" (ONI) marked caller or
  1082. an incoming caller that was routed to TSPS due to an "ANI Failure" (ANIF) Both
  1083. call conditions come to as a "0+" call (hotel, non-coin, coin - see above), if
  1084. the calling party is marked as "ONI Required" the appropriate "0+" lamp will
  1085. light, and the "Key Calling" lamp will be LIT STEADY. If the incoming call was
  1086. due to an ANIF, the "0+" lamp will be lit, and the "Key Calling" lamp will be
  1087. LIT & FLASHING.
  1088.  
  1089. --   Directly to the right of the "Ring" group of key's you will find the
  1090. RELEASE set of key's, these two Illuminated key's allow the TSO to selectively
  1091. release (disconnect from) either the calling, or called parties by pressing
  1092. either the "Release Back" (BAK), or "Release Forward" (FWD) key respectively.
  1093.  
  1094. --   To the right of the release set, you will see a group of four key's with
  1095. no particular "group designation", these again are various multi-purpose key's
  1096. that serve the following:
  1097.  
  1098. (SR) - Service (assistance) Required, Illuminated Key. Pressed by TSO to
  1099. Forward calling party to a supervisory console (ie. Irate Customers demanding
  1100. supervisor), can also be used if she is confused and needs assistance.
  1101.  
  1102. (MB) - Make Busy, Illuminated key. Used to "Busy out" her console, lights when
  1103. pressed, console will not take any incoming calls until it is pressed again.
  1104. (ie: Useful when gabbing, doing nails, or filling out time/trouble tickets).
  1105.  
  1106. (Mt) - Maintenance, Lamp. This lamp Illuminates to warn the TSO that her
  1107. console has been placed into remote maintenance/testing mode.  A flashing MTNC
  1108. lamp indicates a faulty console.
  1109.  
  1110. (PT) - Position Transfer, Illuminated Key. A TSO depresses this key to transfer
  1111. the call in progress from her console (position) to another console.
  1112.  
  1113. --   Below the "Outgoing Trunk" keygroup, you will see a Lamp marked "Cw" Call
  1114. Waiting - This lamp lights on every active console to inform a TSO that there
  1115. are incoming calls waiting.
  1116.  
  1117. --   To the far right of the "Cw" lamp, you will find the AMA group of keys,
  1118. broken into two sub-groups, which are "Station" and "Person", a complete
  1119. description of each key in this group would require more room than I have
  1120. available here, so if there's sufficient interest I will devote another article
  1121. to the use of these key's.  Basically these key's are used in conjunction with
  1122. the "KP" and "AMA Timing" groups of key's (see below), for attaching the
  1123. appropriate class of charge to the call being originated. The keys in the
  1124. "Station" sub-class from left to right are "Paid" (PA), which is used to attach
  1125. a "Station to Station" originating caller paid class of charge, "Collect" (COL)
  1126. to attach "Station to Station" Collect Call. "Special Calling" (SP CG), and
  1127. "Special Called" (SC CD) which are both used in "Special" Station to Station
  1128. billing procedures, such as third party, or credit card calls. "Auto Collect"
  1129. (AT CT), used in coin billing procedures and "Direct Distance Dialing" (DDD),
  1130. Attaches a DDD class of charge in cases where you have trouble dialing a number
  1131. and require operator assistance in completing a call.  Below this row of keys
  1132. you will find the "Person" sub-group of AMA keys, their uses are identical to
  1133. those in the "Station to Station" group only they attach a "Person to Person"
  1134. rate of charge. The "No AMA" (NO AMA), key is pressed to eliminate a charge for
  1135. a person to person call where the called party is unavailable.  Although all
  1136. the key's in this group can take on different meanings under different
  1137. conditions, the above definitions are suitable for the sake of this article.
  1138. All key's in this group are Illuminated keys.
  1139.  
  1140. --   Below the "Cw" lamp you will find two keys under the heading "Coin 2",
  1141. their uses on "Coin originated (payphone)" calls are: "Coin Collect" (COL) -
  1142. which causes the payphone to collect coin, and the "Coin Return" (RET), causes
  1143. it to return a coin. Both are Illuminated Key's.
  1144.  
  1145. --   To the right of the "Coin 2" group, you will find the "AMA Timing" group.
  1146. These key's are used in conjunction with the "AMA", and "KP" groups for:
  1147.  
  1148. (CA TMG) - Cancel Timing, Illuminated Key. Cancels AMA timing charges and also
  1149. allows TSO to change the class of charge on a call.
  1150.  
  1151. (ST TMG) - Start Timing, Illuminated Key. Used to start AMA timing after
  1152. appropriate class of charge has been entered, and the calling party has reached
  1153. the called party in person to person calls (or in station to station DDD calls,
  1154. destination ring has been established).
  1155.  
  1156. (CA CAL) - Cancel Call, Illuminated Key. Used in conjunction with the Cancel
  1157. Timing key to Cancel a call and mark a "NON-COMPLETED" call on the AMA tapes
  1158. (ie. A person to person call where the called party is not available).
  1159.  
  1160. (REC MSG) - Record (AMA) Message, Illuminated Key. Used at the completion of
  1161. (completion meaning calling & called party are done talking), to record the
  1162. time of the call and the appropriate class of charge onto the AMA tapes and
  1163. releases their forward connection. --   To the right of the AMA timing group
  1164. you will see three columns of four buttons under the heading of Loop Control.
  1165. These allow the TSO to access any of the three loops available to her for
  1166. placing calls. The keys have identical meaning in each set they are used in the
  1167. following manner:
  1168.  
  1169.  
  1170. (CLG) - Calling Party, Lamp. Lights to signify person on said loop is a calling
  1171. party.
  1172.  
  1173. (CLD) - Called Party, Lamp. Lights to signify that person on loop is a called
  1174. party.
  1175.  
  1176. (HLD) - Hold, Illuminated key. Places a loop into a hold state, the calling and
  1177. called party can talk to each other, and AMA timing can be started. The call is
  1178. held at the console.
  1179.  
  1180. (ACS) - Access, Illuminated key. Used by TSO to initially access a loop.
  1181. Pressing this key selects an outgoing loop, and readies the console for placing
  1182. a call onto it. It is also used to allow TSO back into a loop(s) in a HOLD
  1183. state.
  1184.  
  1185. --   To the right of the loop control group you will see the "Keypulse Key"
  1186. group, these key's are pressed by the TSO to initialize the keypad parser into
  1187. the proper mode for entering information, which is completed/entered by
  1188. pressing the ST (START) key (to right of keypad). Their uses are as follows:
  1189.  
  1190. (KP TB) - KP Trouble, Illuminated key. Used to enter various TSO encountered
  1191. trouble codes such as noisy line, customer(s) were cut off, couldn't complete
  1192. call, etc. I believe the format for entering a trouble code is as follows: "KP
  1193. TBL + TC + NTE + CN + ST" where KP TBL = KP Trouble Key, TC = 2 Digit Trouble
  1194. code, NTE = Number of times Trouble was encountered (1 Digit), CN = Callers
  1195. (phone) Number, and ST = the START key. a record of the trouble is made on the
  1196. AMA tapes and the calling party is usually given credit.
  1197.  
  1198. (KP RT) - KP Rate, Illuminated. Used to enter and display Rate (Charge)
  1199. information. Can also be used to display rate information at a customer
  1200. request.
  1201.  
  1202. (KP HO) - KP Hotel, Illuminated Key. Used for manually entering a verbally
  1203. requested room number on  Hotel/Motel originated calls.
  1204.  
  1205. (KP NY) - KP Notify, Illuminated key. Used for entering time in Minutes on a
  1206. NON-ACTS originated Coin call, when entered time duration is up, it causes the
  1207. NFY Lamp (See above) to Flash.
  1208.  
  1209. (KP SP) - KP Special, Illuminated Key. Used for entering Special numbers such
  1210. as credit card id's and third party billing numbers, causes TSPS software to
  1211. automatically query the BVA (Billing Validation) database to check validity of
  1212. number/CC, will flash if billing to an illegal card or number is attempted.
  1213.  
  1214. (KP BK) - KP Back, Illuminated Key. Used in entering the calling number in ANI
  1215. failures (ANIF), and ONI (Operator Number Identification) required situations.
  1216.  
  1217. (KP FD) - KP Forward, Illuminated. Most commonly used KP Key. Used to enter
  1218. called party's number on all TSO assisted calls. Pressing the ST (START) key
  1219. causes the entered number to be applied onto the accessed trunks in MF.
  1220.  
  1221. (ST) - Start, Illuminated Key (Found to the right of the keypad). Used in
  1222. completing all KP+number sequences listed above.
  1223.  
  1224. -- Below the "Coin 2" set of key's you will see the (POS RLS) - Position
  1225. Release key, this key is used by the TSO to release her position from the call.
  1226. She would hit POS RLS after completing a call, and also to release a person
  1227. calling to ask her questions and not actually requesting a call be placed (ie.
  1228. Name/place requests, etc..)
  1229.  
  1230. -- Below the Position Release key you will see a set of 5 key's labeled
  1231. "Display Control", these key's are used to make the console display show
  1232. various information. Their use is as follows:
  1233.  
  1234.  
  1235. (TIM) - Time, Unlighted Key. Displays time of day in Military format.
  1236.  
  1237. (CHG MIN) - Charge per Minute, Unlighted Key. Displays the $ charge per minute
  1238. on a call in progress.
  1239.  
  1240. (CLG NUM) - Calling Number, Illuminated Key. Displays the number of the calling
  1241. party.
  1242.  
  1243. (CLD NUM) - Called number, Illuminated Key. Displays the number of the called
  1244. party.
  1245.  
  1246. (SPL NUM) - Special Number, Illuminated Key. Display's various special numbers
  1247. such as Calling Card numbers, and third party billed numbers. Use of this key
  1248. in displaying Calling Card numbers is as follows:  Press it once you get first
  1249. 10 digits of 16 digit Calling Card, press it a second time and get the second 6
  1250. digits of the Calling Card, press it again and it darkens the display.
  1251.  
  1252. -- That's it for the key's on the console, on the left hand side of the diagram
  1253. you will see the "Multi Leaf Bulletin Tray", this is an all purpose holder for
  1254. information leaflets that contain information on special numbers, Rate & Route
  1255. information, special non-standard assistance routes, and various other TSPS
  1256. related information. At the lower right hand side of the console is the "Number
  1257. Plate", this is simply the console's Position number and ID number. It is a
  1258. stamped metal plate, I haven't figured out any way to abuse it yet, other than
  1259. scaring a TSO by knowing of it's existence.
  1260.  
  1261. ** That's about it for this article, if there is sufficient interest in TSPS I
  1262. will write further articles with more detail on the actual procedures used by
  1263. the TSPS operator in call handling and such, I will also be writing an article
  1264. on the BOC TOPS (Toll Operator Position Service) operators that have begun to
  1265. pop up since the divestiture when I get some better information on the position
  1266. itself. It seems that AT&T inwards no longer handle only long distance
  1267. assistance in TOPS services areas and the TOPS op's handle all local area
  1268. assistance.
  1269.  
  1270. Until then, Dial with Care.
  1271.  
  1272.  
  1273.                                  The
  1274.                                    Marauder
  1275.                                 Legion of Doom!
  1276.  
  1277. ------------------------------------------------------------------------------
  1278.  
  1279. Any questions, comments or clarifications can be made directly to me, or via
  1280. the TJ's Staff account.
  1281.  
  1282.  
  1283. The LOD/H Technical Journal: File #5 of 12
  1284.  
  1285.  
  1286.                  An Introduction to Hacking TOPS-20s
  1287.                                  by
  1288.                           The Blue Archer
  1289.  
  1290.    To begin with, I would like introduce this article and clarify a few things.
  1291. Firstly, this article was written to familiarize interested hackers in DEC's
  1292. TOPS-20 (Total OPerating System-20) and give them knowledge of how to
  1293. properly utilize its resources.  This article will generally be limited to the
  1294. basics, with an advanced article forthcoming.  Secondly, you may have seen
  1295. other articles I have written on the Tops-20 a while back. Well this is simply
  1296. a better organized and updated article with primarily the same information.
  1297. And finally, I would like to say that I welcome any and all questions about
  1298. the article or the operating system and would be glad to help out with any
  1299. problems. I may be reached on certain boards or through the LOD/H TJ Staff
  1300. Account on sponsor BBS's. Anyway, have a good time hacking your local TOPS!
  1301.  
  1302. Starting Notes
  1303. --------------
  1304. o Capital letters in the beginning of a command indicate that those letters
  1305.   alone may be typed for the whole command.
  1306. o <>: Brackets around any element(s) are required.
  1307. o (): Parenthesis are not required unless otherwise stated.
  1308. o  D: This symbol refers to control (ex: DA= Control-A).
  1309. o  @: Is the general system prompt and is not considered to be typed by the
  1310.       user when shown in examples.
  1311. o  $: This is the enabled state system prompt (explained hereafter).
  1312.  
  1313.                              ----------------
  1314.                              /EXTERNAL USAGE/
  1315.                              ----------------
  1316.  
  1317.                              SECTION I: ACCESS
  1318.  
  1319.   The commands for entering and leaving a Tops-20 are LOGin and LOGOut
  1320. respectively. The correct usage of these command are as follows:
  1321.   @LOGin USERNAME
  1322.   @LOGOut USERNAME
  1323. Where username is a variable for the account name. Account names may be
  1324. virtually anything, depending upon the system. I employ two methods for
  1325. attaining usernames. The first, and most commonly known and used is checking
  1326. the system status. This is done thusly:
  1327.   @SYstat
  1328. This will cause the computer to list out various information about the
  1329. assorted users logged in and their status and the status of the system as a
  1330. whole. This command does not work on all Tops-20 computers from a non-logged in
  1331. state, namely versions 6.1 and higher. A second and immensely more effective
  1332. method is superior use of the escape character. The complete use of this
  1333. character will be discussed later. For use in logging, one types LOGin and
  1334. then a letter or series of letters and then the escape key. Depending on the
  1335. number of usernames beginning with the same letter(s), the computer will fill
  1336. in the rest of the username. Once the letters are in such a way that if one
  1337. continued typing, only one valid username could be gotten, the escape key
  1338. will fill in the rest if pressed. Here is an example:
  1339. @LOGin S(escape)
  1340. (the computer responds with a beep because there is more than one username
  1341. starting with the letter S, so I type another letter)
  1342. @LOGin SM(escape)
  1343. (beep once more)
  1344. @LOGin SMI(escape)
  1345. @LOGin SMIth (PASSWORD)
  1346.           ^^
  1347. (The computer fills in the 'th' part of the username for me and asks for the
  1348. password with the parenthesis and all).
  1349. One note: If the computer fills in an account name and then when a password is
  1350. tried it responds with a 'not valid account' message, it simply means that it
  1351. is a non-loginable files-only account which will be discussed later.
  1352.   While trying to gain access to a system, it is wise to use all the pre-login
  1353. resources avaiable. On versions 6.x these resources are virtualy nil but on the
  1354. older versions, one may sometimes find an incredible amount of help.  To
  1355. see what actual help is available, type:
  1356.   @HELP ?
  1357. Look for certain things like SECURITY and LOGINHELP.  If the system in use is
  1358. on a net, or for some reason the dialup number is not known but wanted, it can
  1359. sometimes be found in help files most commonly named DIAL, DIALUP(S), and
  1360. PHONES. So, to view them, simply type:
  1361.   @HELP DIALUPS
  1362. Or the name of whatever help file that is desired to be seen.
  1363.   The Information command is also a useful command, more fully discussed
  1364. later. The most useful Information commands are as follows:
  1365. @Information VERSion
  1366.   This will display the banner. If the computer, for security reasons, did
  1367.   not display the banner upon connection, then this may prove useful in
  1368.   identifying the target computer
  1369. @Information DEC
  1370.   lists the various Decnet nodes available. On 6.x versions
  1371. @I DEC NODENAME
  1372.    will tell if a path is open to the node or is the object node is currently
  1373.    up and running.
  1374. @I ARPA
  1375.    will tell the status of ARPANET with respect to this particular computer.
  1376. Meaning whether or not the software is up and running and the status of
  1377. connections.
  1378.   Networking will be explained in the advanced Tops hacking file.
  1379.  
  1380.                                 ----------------
  1381.                                 /INTERNAL USAGE/
  1382.                                 ----------------
  1383.  
  1384.                           SECTION II: SYSTEM FUNCTIONS
  1385.  
  1386.   Under normal circumstances, with the exception of currently running programs,
  1387. the exec level (command level) prompt will be either @' or $' depending on
  1388. certain options, which will be discussed later. For now we will assume the
  1389. prompt is @. This is the place where commands given are executed immediately.
  1390. Certain characters are also available for use here (and other places) which
  1391. make life on a TOPS-20 easier. Here is a list of those characters:
  1392.  
  1393. 1) DC: This gets the system's attention. It will break out of most programs and
  1394. processes. It may be necessary to type 2 for it to work, though.
  1395. 3) DO: Halts terminal output without interrupting the program. A second DO
  1396. restarts output to terminal. Note: under this condition output is still being
  1397. sent by the computer, it is just not printed on the terminal, as opposed to
  1398. an actual ceasing of output by DS.
  1399. 4) DS: Temporarily pauses current output.
  1400. 5) DQ: Resumes output currently suspended by DS.
  1401. 6) DR: Retypes current line discarding old line.
  1402. 7) DT: Prints information including what the program in use is doing, CPU
  1403. information, and load average (amount of users on system.)
  1404. 8) (Escape): The Escape key causes a form of recognition for virtually anything
  1405. being done on the TOPS. It will complete commands, filenames, and just about
  1406. anything else being typed to the computer. For example I(escape) would result
  1407. in the command INFORMATION. For further information on this command refer to
  1408. the logging in procedure utilizing this feature.
  1409. 9) ?: This is used to obtain information regarding what the system is expecting
  1410. as input or what the current command options are. It may be used almost
  1411. anywhere, including after single or multiple letters, filenames, etc.
  1412. example: @C?
  1413. would print a list of available exec level commands starting with the letter C.
  1414.  
  1415.   Here is a list of commands used to obtain system information:
  1416.  
  1417. 1) DAYtime: Prints current data and time of day.
  1418. 2) HELP: Gives help on a wide variety of topics, depending on the system.
  1419. For a complete list, type: HELP ?
  1420. 3) Information: Provides information on a wide variety of topics. For a
  1421. complete list, type: I ?
  1422. 4) SYstat: Outputs a summary of system users and available computer resources.
  1423.  
  1424.                           SECTION III: ACCOUNT STRUCTURE
  1425.  
  1426.     The TOPS-20 users login and use the system via accounts which are variable
  1427. with different privilege levels and access rights. Accounts are specified by
  1428. usernames and most of the time the directory names are the same as the account
  1429. names as is also common for VMS. So, logging in under the SMITH means that one
  1430. is under the account (username) SMITH. To find out the privileges of an
  1431. account, type:
  1432. @I DIR <USERNAME>
  1433. This can always be done to the account logged in under, and sometimes to other
  1434. accounts depending on access rights and the security of the other account. This
  1435. command prints out information regarding the account specified. It will even
  1436. show passwords on pre-6.x versions of TOPS if one has sufficient privs. In
  1437. general the two major levels of privs are full and normal. Full privs are
  1438. denoted by OPERATOR or WHEEL in the privilege information printed. This level
  1439. gives the user complete authority over the system. The normal level of privs
  1440. means anything else but OPERATOR or WHEEL. These forms of accounts have limited
  1441. access with respect to system operations and other accounts. Access to certain
  1442. programs, files, and information is restricted to whatever extent the system
  1443. owners choose. Other minor privilege abilities enable the user to perform
  1444. slightly more than completely normal users, and sometimes may be of importance
  1445. depending on the circumstances.
  1446.   Creation and modification of accounts is done through the BUIld command.
  1447. Example:
  1448. @BUILD <USERNAME>
  1449. Where <USERNAME> is the account to be modified (already exists) or an account
  1450. to be created (non-existant). Depending on the privs of the account attempting
  1451. to build and system restrictions, one may have a great deal or virtually no
  1452. power to create and modify. On most systems, only wheels and operators can
  1453. create top level accounts (loginable non-subdirectory accounts). File storage
  1454. sub-accounts can be created almost anywhere. These are simply accounts in which
  1455. files are put, and these accounts cannot be logged into. To see what options
  1456. have been chosen for the account being built, simply type:
  1457. @@LIST
  1458. Other options for the account being built are as follows:
  1459. 1) WHEEL: This gives the account wheel (complete) privileges. If this option is
  1460. chosen, then others may be excluded for it is all-encompassing, it overrides
  1461. any and all protection.
  1462. 2) OPERATOR: Same as wheel.
  1463. 3) DECNET-ACCESS: This allows the account to use the decnet, assuming there is
  1464. one available. DECNET and other nets will be explained in the advanced article.
  1465. 4) ARPANET-ACCESS: Allows user to use the Arpanet.
  1466. 5) ARPANET-WIZARD: This command allows the user ARPANET ACCESS and more. This
  1467. account has the ability to turn the Arpanet software of the system on and off.
  1468. The commands are as follows:
  1469. $DESET ARPA ON
  1470. $DESET ARPA OFF
  1471. Use of DE will be discussed in the next article. The dollar sign for the
  1472. system prompt is explained later.
  1473. 6) IPCF: Allows Inter-Process Communication Facility capabilities.
  1474. 7) DEFAULT-FILE-PROTECTION: Sets the protection of the files in the user's
  1475. directory. The lower, the more secure.
  1476. 8) PROTECTION-OF-DIRECTORY: Sets protection of the actual account itself. This
  1477. means who can connect to it, modify it, etc. Once again, the lower the
  1478. protection, the more secure it is against others.
  1479. 9) PASSWORD: Sets the password for the account. Type PASSword with the actual
  1480. password after it.
  1481. 10) KILL: This destroys the account. This command removes the account from the
  1482. system.
  1483. To complete the creation/modification, type two carriage returns.
  1484.  
  1485.   The system will not recognize the user as having its various privileges
  1486. unless it is told that they are there. This is done thusly:
  1487. @ENAble
  1488. This enables all the user's privileges and changes the prompt to a '$'. All
  1489. accounts, even wheels, are considered normal until enabled, so this must always
  1490. be done before an action requiring privileges is performed. It is fine to do
  1491. this immediately after logging in and leaving it like that, for it does not
  1492. save any adverse effects. At all places in this article where there is a '@',
  1493. if enabled would be a '$'.
  1494.  
  1495.                              SECTION IV: DIRECTORY USAGE
  1496.  
  1497.   Directories are storage places for files. Each account has a directory in its
  1498. own name, and possibly one or more subdirectories. To see what files are in the
  1499. directory connected to at the moment, type the command DIRectory:
  1500. @DIR
  1501. This will list what files, if any, are accesable in this directory. At the time
  1502. of login the computer sets the account's own directory as the one to be
  1503. connected to unless otherwise specified by such things as login adjustment
  1504. files (to be discussed at a later date.) Subdirectories of an account are
  1505. denoted by a period between the account name and directory name. Example:
  1506. <ACCOUNTNAME.SUBDIRECTORYNAME>
  1507. Subdirectories are dealt with as normal directories for purposes of usage.
  1508. Dealings with directories other than the current default directory require the
  1509. use of brackets. For example, if one wanted to look in a directory titled
  1510. <SMITH>, he would have to type:
  1511. @DIR <SMITH>
  1512. And assuming his directory is not protected, a list of files in the <SMITH>
  1513. directory will be produced. The current default directory (the one connected
  1514. to) does not require brackets for usage. Most directory commands may be used on
  1515. other directories by simply placing the object directory (one to be commanded)
  1516. in brackets after the command.
  1517.   Here is a list of some of the more important directory related commands:
  1518.  
  1519. 1) ACCESS: This command requires the password of the target directory and, if
  1520. correctly given, transfers rights to that directory including creation/deletion
  1521. of files, etc. The format for usage is:
  1522. @ACCESS <DIRECTORY>
  1523. 2) CONNECT: This changes the current default directory to the specified one. It
  1524. may be countered, though, by protection. If ACCESS to the object directory is
  1525. on then connection may be established regardless of protection. The command is
  1526. used like this:
  1527. @CONNECT <DIRECTORY>
  1528. 3) COPY: This duplicates an already existing file in another directory to the
  1529. current default directory or another specified directory. The format is:
  1530. @COPY <OBJECTDIRECTORY>FILENAME.FILETYPE
  1531. to copy it to the default directory, or:
  1532. @COPY <OBJECTDIRECTORY>FILENAME.FILETYPE <OTHERDIRECTORY>FILENAME.FILETYPE
  1533. to copy it to another directory.
  1534. 4) DELete: Deletes the file from the directory. It still exists and may be
  1535. retrieved until it is completely removed.
  1536. 5) EXPunge: Completely removes deleted files from the system forever.
  1537. 6) FDIRectory: Lists all information about all files in directory.
  1538. 7) RENAme: Rename a specified file. The format is:
  1539. @RENAme FILENAME.FILETYPE NEWFILENAME.FILETYPE
  1540. 8) UNDELete: Restores deleted files which have not been expunged yet.
  1541. 9) VDIRectory: List all information about all files in directory specified,
  1542. including protection, size, and date and time when they were last written.
  1543.  
  1544.     Files in directories are in the form of:
  1545. FILENAME.FILETYPE.#
  1546. where filename is the name of the file, filetype is the kind of file, and #
  1547. is the number of the file. If there is more than one file with the same name,
  1548. multiple numbers will be shown. If a number is left out when a command dealing
  1549. with a file is typed, then the file with the highest number will be used.
  1550.     Here is a list of filetypes and how to properly use them:
  1551.  
  1552. 1) .BAS: These are files written in basic. To use these, type BASIC or BASIC20
  1553. and LOAD them in and RUN, LIST, or modify them in the basic language and SAVE.
  1554. 2) .BIN: These are binary files containing program data and are generaly not
  1555. directly used.
  1556. 3) .CMD: These are command files. They are files of a series of commands to be
  1557. executed. Commands will be carried out as if typed by the user from the exec
  1558. level. To use them, type:
  1559. @TAKE FILENAME.CMD
  1560. They are very useful for performing long processes which must be done often.
  1561. 4) .CTL: This is a control file for batch jobs. It tells the batch job what to
  1562. do when it logs in. Batch jobs are jobs logged into the account which created
  1563. it to carry out commands. Further discussion of batch jobs is in the next
  1564. TOPS article. The format for usage of these files are:
  1565. @SUBmit FILENAME.CTL
  1566. 5) .EXE: Files of this sort are executable from the exec level. They are
  1567. assembled programs in machine language and the fastest sort of program on the
  1568. TOPS. To use them, type:
  1569. @<DIRECTORY>FILENAME.EXE
  1570. 6) .HLP: This is basically just a text file. Use the same command as the .TXT
  1571. forms of files. If a file of this sort is placed within the actual <HELP>
  1572. directory, it becomes available to the whole system by simply typing:
  1573. @HELP FILENAME
  1574. All information obtained through the HELP command is actually in the form of
  1575. files in the <HELP> directory.
  1576. 7) .INIT: These are initialization routines for various programs. They are not
  1577. used directly.
  1578. 8) .LOG: This is the output of batch jobs. It details the actions of the job
  1579. and the responses of the computer. To view, do this:
  1580. @TYpe FILENAME.LOG
  1581. 9) .MEM: This is a memorandum. Often times being inter-office memos and the
  1582. like. Use them as any normal text file.
  1583. 10) .TEXT: This is the uncommon filetype name for a text file. See .TXT for
  1584. proper usage.
  1585. 11) .TXT: These are text files. They contain written information and data to be
  1586. read. The command for using them is as follows:
  1587. @TYpe FILENAME.TXT
  1588.  
  1589.   To use files in other directories, type the directory name in brackets before
  1590. the filename. Ex:
  1591. @TYpe <SMITH>SECRET.TXT
  1592. This applies for all filetypes and commands. Once again restrictions may apply
  1593. with regard to protection.
  1594.  
  1595.                          SECTION V: SYSTEM-WIDE COMMUNICATIONS
  1596.  
  1597.   Communication to other system users is done primarily two ways: direct and
  1598. indirect. Direct includes chatting with another online user and such, while
  1599. indirect is generally done through electronic mail and the like.
  1600.   Here are the common commands of direct communication:
  1601.  
  1602. 1) ADVISE: When this is done, whatever is typed at one terminal is executed at
  1603. another. For example:
  1604.  @ADVISE USERNAME
  1605. Then, whatever is typed will be carried out as if typed from that terminal
  1606. until the link is broken.
  1607. 2) BReak: This breaks all links to the terminal typing BReak.
  1608. 3) RECEIVE: This allows the terminal to receive either LINKS or ADVICE, as
  1609. specified by the command. Ex:
  1610. @RECEIVE ADVICE
  1611. 4) REFUSE: This puts up a barrier keeping links or advice from reaching the
  1612. terminal. REFUSE ADVICE is default when logging in, so in order receive advice,
  1613. one would have to type the proper command.
  1614. 5) REMark: Goes into a chat state in which textual information is sent to the
  1615. computer and not interpreted as commands.
  1616. 6) TALK: Establishes a link between two terminals. Ex:
  1617. @TALK SMITH
  1618. would establish a link with SMITH. Whatever is typed is seen by both parties.
  1619. REMark is useful here if a conversation is to ensue.
  1620.  
  1621.   Electronic mail can be sent and read through various programs. The most
  1622. common ones being MM, MAIL, MS, and RDMAIL. Users are informed when they have a
  1623. message waiting upon logging in. Mail is stored in the file MAIL.TXT in the
  1624. user's directory. MM and MS are the best mail programs and should be the ones
  1625. used, so here is a very brief explanation of the major commands they both
  1626. use (they are very similar).
  1627.  1)  SEND: This is the command used to send mail to another user. At the prompt
  1628. of the respective mail program, type SEND and a carriage return,  the
  1629. computer will prompt for information such as the user for the message to be
  1630. sent to, other users to receive a copy of the message, and the title of the
  1631. piece of mail.
  1632. 2) READ: This command, if typed with no argument, will start reading all
  1633. currently unread mail. If used with the number of a piece of mail, it will
  1634. read that one alone.
  1635. 3) HEADERS ALL: This will give a list of all the titles of the various pieces
  1636. of mail in the user's mailbox and the corresponding number of that mail.
  1637.   Sending mail over networks will be discussed in the next article. Look for it
  1638. in the next issue of the Technical Journal.
  1639.  
  1640.                              Blue Archer (LOH)
  1641.  
  1642. The LOD/H Technical Journal: File #6 of 12
  1643.  
  1644.  
  1645.                  +--------------------------------+
  1646.                  |   Building Your Own Blue Box   |
  1647.                  +--------------------------------+
  1648.                  |               By               |
  1649.                  |          Jester Sluggo         |
  1650.                  |     Released: Nov. 27, 1986    |
  1651.                  +--------------------------------+
  1652.  
  1653.  
  1654.  
  1655.      This Blue Box is based on the Exar 2207 Voltage Controlled Oscillator.
  1656. There are other ways to build Blue Boxes, some being better and some not as
  1657. good, but I chose to do it this way.  My reason for doing so: because at the
  1658. time I started this project, about the only schematic available on BBS's was
  1659. the one written by Mr. America and Nickie Halflinger.  Those plans soon (in
  1660. about 90 seconds) became very vague in their context with a couple in-
  1661. consistencies, but I decided to "rough it out" using those plans (based on the
  1662. Exar 2207 VCO) and build the Blue Box using that as my guide.  During the
  1663. construction of the Blue Box, I decided to type-up a "more complete and clear"
  1664. set of Blue Box schematics than the file that I based mine on, in order to help
  1665. others who may be trying/thinking of building a Blue Box.  I hope these help.
  1666.  
  1667.      Note:  You should get a copy of the Mr. America/Nickie Halflinger Blue Box
  1668. plans.  Those plans may be of help to anyone who may have difficulty
  1669. understanding these plans.  Also, these plans currently do not support CCITT.
  1670.  
  1671. +---------------------------------+
  1672. | Why should I build a Blue Box ? |
  1673. +---------------------------------+
  1674.  
  1675.     Many of you may have that question, and here's my answer. Blue Boxing was
  1676. the origin of phreaking (excluding whistling). Without the advent of Blue
  1677. Boxes, I feel that some of the advances in the telecommunications industry
  1678. would've taken longer to develop (The need to stop the phone phreaks forced
  1679. AT+T Bell Laboratories to "step up" their development to stop those thieves!).
  1680.      There is no harm in building a Blue Box (except the knowledge you will
  1681. gain in the field of electronics).  Although there are software programs (Soft
  1682. Blue Boxes) available for many micro's that will produce the Blue Box
  1683. Multi-Frequency (MF) tones, they are not as portable as an actual Blue Box (you
  1684. can't carry your computer to a telephone, so you must use it from home which
  1685. could possibly lead to danger).
  1686.      Many phreaks are announcing the end of the Blue Box Era, but due to
  1687. discoveries I have made (even on ESS 1A and possibly ESS 5), I do not believe
  1688. this to be true.  Although many people consider Blue Boxing "a pain in the
  1689. ass", I consider Blue Boxing to be "phreaking in its' purest form".  There is
  1690. much to learn on the current fone network that has not been written about, and
  1691. Blue Boxes are necessary for some of these discoveries.  The gift of free fone
  1692. calls tends to be a bonus.
  1693.  
  1694.      Note: Blue Boxes also make great Christmas gifts!
  1695.  
  1696. +---------------------------------------+
  1697. | Items needed to construct a Blue Box. |
  1698. +---------------------------------------+
  1699.      Here is the list of items you will need and where you can get them.  It
  1700. may be a good idea to gather some of the key parts (the chips, and especially
  1701. the potentiometers, they took about 6 months to back order through Digi-key.  A
  1702. whole 6 fucking months!) before you start this project.  Also, basic
  1703. electronics tools will be necessary, and you might want to test the circuit on
  1704. a bread board, then wire-wrap the final project. Also, you will need a box of
  1705. some sort to put it in (like the blue plastic kind at Radio Shack that cost
  1706. around $5.00).
  1707.  
  1708.      Note: An oscilliscope should be used when tuning in the
  1709.            potentiometers because the Bell system allows
  1710.            only a 7-10% tolerance in the precision of the
  1711.            frequencies.
  1712.  
  1713. Qty.  Item                 Part No.      Place
  1714. ---------------------------------------------------
  1715.  1  | 4 x 4 Keypad       |             | Digi-Key
  1716.  6  | Inverter Chip      | 74C04       |
  1717.  32 | Potentiometer      |             |
  1718.  1  | 4-16 Converter Chip| 74LS154     |
  1719.  1  | 16 Key Decoder     | 74C922      |
  1720.  2  | 2207 VCO           | XR2207CP    | Exar Corp.
  1721.  3  | .01 uf Capacitor   | 272-1051    | Radio Shack
  1722.  5  | .1 uf Capacitor    | 272-135     | Radio Shack
  1723.  2  | 1.5K Ohn Resistor  |             | Radio Shack
  1724.  2  | 1.0K Ohm Resistor  |             | Radio Shack
  1725.  1  | Speaker            |             | From an old Autovon fone.
  1726.  1  | 9 Volt Battery     |             | Anywhere
  1727.  
  1728.      The resistors should be a +/- 5% tolerance.
  1729.      The speaker can be from a regular telephone (mine just happened to be from
  1730. an old Autovon phone).  But make sure that you remove the diode.
  1731.      The Potentiometers should have a 100K Ohm range (but you may want to make
  1732. the calculations yourself to double check).
  1733.      The 9-volt battery can be obtained for free if you use your Radio Shack
  1734. Free Battery Club card.
  1735.      The Exar 2207 VCO can be found if you call the Exar Corp. located in
  1736. Sunnyvale, California.  Call them, and tell them the state you live in, and
  1737. they'll give the name and phone number to the distributor that is located
  1738. closest to you. The 2207 will vary from about $3.00 for the silicon-grade
  1739. (which is the one you'll want to use) to about $12.00 for the high-grade
  1740. Military chip.
  1741.      Note:  When you call Exar, you may want to ask them to send you the
  1742. spec-sheets that gives greater detail as to the operation and construction of
  1743. the chip.
  1744.  
  1745.                      +-------------------+
  1746.                      | Schematic Diagram |
  1747.                      +-------------------+
  1748.  
  1749.              +--------------+            +-------------+
  1750.              |  1  2  3  A  |            |  Figure #1  |
  1751.              |  4  5  6  B  |            +-------------+
  1752.              |  7  8  9  C  |            | Logic Side  |
  1753.              |  *  0  #  D  |            +-------------+
  1754.              ++-+-+-+-+-+-+-+
  1755.               1 | 3 | 5 | 7 |           (VCC)
  1756.               | 2 | 4 | 6 | 8           (+5 Volts)    +----+
  1757.               | | | | | | | |             [+]         |   _|_
  1758.               | | | | | | | |              |          |   X_/GND
  1759.            +--+-+-+-+-+-+-+-+----+      +--+----------+---+
  1760.            |  2 | 11| 10| 7 |    |      |  14         7   |
  1761.    (.01C)  |  | 3 | 4 | 8 | 1  12+------+1                |
  1762.    +--||---+5                  13+------+2   (*74C04*)    |
  1763.   _|_      |                     |      |                 |
  1764.   X_/GND   |     (*74C922*)      |      +-----------------+
  1765.      +--||-+6                    |
  1766.      |(.1C)|                     |
  1767.     _|_    |                     |
  1768.     X_/GND |   9  17 16 15 14  18|
  1769.            +--+--+--+--+--+---+--+
  1770.               |  |  |  |  |   |
  1771.              _|_ A  B  C  D   |
  1772.           GNDX_/ |  |  |  |  [+] (VCC)      [+] (VCC)
  1773.                  |  |  |  |      (+5 volts)  |  (+5 volts)
  1774.                  |  |  |  |                  |
  1775.           -------+--+--+--+------------------+-----------------
  1776.           |      23 22 21 20                 24             18+-+
  1777.     +-----+12                                                 | +--+
  1778.     |     |                 (*74LS154*)                     19+-+ _|_
  1779.    _|_    |                                                   |   X_/
  1780.    X_/GND |  1  2  3  4  5  6  7  8  9 10 11 13 14 15 16 17   |   GND
  1781.           +--+--+--+--+--+--+--+--+--+-+--+--+--+--+--+--+----+
  1782.              1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16
  1783.              |  |  |  |  |  |  |  |  | |  |  |  |  |  |  |
  1784.                                                          |    (Connects)
  1785.                                                          | +---------->
  1786.                                 +------------------------+ |  (Figure 2)
  1787.                                 |       +--+       +-------+
  1788.                                 |       |  |       |
  1789.                              +--+-------+--+-------+---+
  1790.                              |  3--|>o--4  5--|>o--6   |
  1791.                              |   (Invtr.)   (Invtr.)   |
  1792.              +---------------+7                        |
  1793.             _|_              |        (*74C04*)        |
  1794.          GNDX_/   (VCC) [+]--+14                       |
  1795.                 (+5 volts)   |                         |
  1796.                              +-------------------------+
  1797.  
  1798.  
  1799.  
  1800.     +-------------+                                  _
  1801.     |  Figure #2  |                                 / |
  1802. +---+-------------+----+          +----------------+  |
  1803. | Tone Generation Side |         _|_               |  | SPKR
  1804. +----------------------+      GNDX_/    +---+--+---+  |
  1805.                                         |   |       X_|
  1806.                                         |   |
  1807.                                         |   |  +---------------+
  1808.            +-------+                    |   |  |               |
  1809.            |      _|_                   |   +--+14             |
  1810.            |      X_/GND                |      |  (Repeat of)  |
  1811.            |                            |      |    (First)    |
  1812.          ----- (.1C)                    |      |   (Circuit)   |
  1813.          -----                          |      |               |
  1814.            |                            |      | (*XR2207CP*)  |
  1815.            |       +-----------------+  |   +--+6              |
  1816.            |       |                 |  |   |  |               |
  1817.    [+]-----+-------+1              14+--+   |  +---------------+
  1818.   (VCC)            |                 |      +--------------------+
  1819.  (+9 Volts)   +----+2                |                           |
  1820.               |    |               12+---------------------+     |
  1821.      (.01C) -----  |                 |                    _|_    |
  1822.             -----  |  (*XR2207CP*)   |                    X_/GND |
  1823.               |    |                 |       1.5K Ohms           |
  1824.               +----+3              11+---+---X/XRx/X/---+--+     |
  1825.                    |                 |   |              | _|_    |
  1826.                    |                 |   +---X/XRx/X/---+ X_/GND |
  1827.                    |                 |       1.0K Ohms           |
  1828.                    |               10+----+                      |
  1829.      +-------------+6               9+----+---+                  |
  1830.      |             |                8+----+   |                  |
  1831.      |             |                 |      ----- (.1C)          |
  1832.      |             +-----------------+      -----                |
  1833.      +---------+                             _|_      +----------+
  1834.      |         | Pot.                     GNDX_/ Pot. |          |
  1835.      |        X/X/X/X/--+-----------------------X/X/X/X/         |
  1836.      |         1400 Hz. |                        1600 Hz.        |
  1837.      +---------+        |                             +----------+
  1838.      |         | Pot.   |                        Pot. |          |
  1839.      |        X/X/X/X/--+----------------+------X/X/X/X/         |
  1840.      |         1500 Hz. |                |       900 Hz.         |
  1841.      |                  |                |                       |
  1842.      |     14 more      |                |       14 More         |
  1843.      |   Potentiometers |                |     Potentiometers    |
  1844.      |     in this      |                |       in this         |
  1845.      |   area left out  |                |     area left out     |
  1846.      |   for simplicity |                |     for simplicity    |
  1847.      |                  |                |                       |
  1848.      |                  |                |                       |
  1849.                         |
  1850.             (Connects)  |
  1851.           <-------------+
  1852.             (Figure 1)
  1853.  
  1854.  
  1855. +-------------------------+
  1856. | Multiplex Keypad System |
  1857. +-------------------------+
  1858.  
  1859.      First, the multiplex pattern used in the 4x4 keypad layout. I suggest that
  1860. keys 0-9 be used as the Blue Box's 0-9 keys, and then you can assign A-D, *, #
  1861. keys to your comfort (ie. * = Kp, # = St, D = 2600, and A-C as Kp1, Kp2   or
  1862. however you want).
  1863.  
  1864.      Note: On your 2600 Hz. key (The D key in example above)
  1865.            it may be a good idea to tune in a second
  1866.            potentiometer to 3700 Hz. (Pink Noise).
  1867.  
  1868.     Keypad      Key Assignments   Multiplex Pattern
  1869.   +---------+   +-------------+    +------------+
  1870.   | 1 2 3 A |   | 1  2  3  4  |    | 1  2  3  A |----Y1=8   X1=3
  1871.   | 4 5 6 B |   | 5  6  7  8  |    | 4  5  6  B |----Y2=1   X2=5
  1872.   | 7 8 9 C |   | 9  10 11 12 |    | 7  8  9  C |----Y3=2   X3=6
  1873.   | * 0 # D |   | 13 14 15 16 |    | *  0  #  D |----Y4=4   X4=7
  1874.   +---------+   +-------------+    +------------+
  1875.                                      |  |  |  |
  1876.                                      X1 X2 X3 X4
  1877.  
  1878. +----------------------+
  1879. | Blue Box Frequencies |
  1880. +----------------------+
  1881.  
  1882.      This section is taken directly from Mark Tabas's "Better Homes and Blue
  1883. Boxing" file Part 1.
  1884.  
  1885. Frequenies (Hz)  Domestic  Int'l
  1886. ----------------------------------
  1887.  700+900            1        1
  1888.  700+1100           2        2
  1889.  900+1100           3        3
  1890.  700+1300           4        4
  1891.  900+1300           5        5
  1892. 1100+1300           6        6
  1893.  700+1500           7        7
  1894.  900+1500           8        8
  1895. 1100+1500           9        9
  1896. 1300+1500           0        0
  1897.  
  1898.  700+1700          ST3p     Code 11
  1899.  900+1700          STp      Code 12
  1900. 1100+1700          KP       KP1
  1901. 1300+1700          ST2p     KP2
  1902. 1500+1700          ST       ST
  1903. 2600+3700      *Trunking Frequency*
  1904.  
  1905.      Note: For any further information about the uses or duration of the
  1906. frequencies, read the Mark Tabas files.
  1907.  
  1908. +----------------+
  1909. | Schematic Help |
  1910. +----------------+
  1911.  
  1912.      This is the Key to the diagrams in the schematic.  I hope that they help
  1913. more then they might hurt.
  1914.  
  1915.     _|_
  1916.     X_/GND   is the Ground symbol
  1917.  
  1918.      | |
  1919.   ---| |--   is the Capacitor symbol
  1920.      | |     (.1C)  stands for a .1 uf Capacitor
  1921.              (.01C) stands for a .01 uf Capacitor
  1922.      |
  1923.    -----
  1924.    -----     is another Capacitor symbol
  1925.      |
  1926.  
  1927. --X/XRx/X/-- is the Resistor symbol (The 1.5K Ohm and 1.0K Ohm
  1928.                                      Resistors are at +/- 5% )
  1929. ---+
  1930.    |
  1931.   X/X/X/X/-- is the Potentiometer symbol (The frequncies I supplied
  1932.                                           above are just examples.)
  1933.  --|>o--     is the Inverter symbol
  1934.  
  1935. +------------+
  1936. | Conclusion |
  1937. +------------+
  1938.  
  1939.      This is just one way to build a Blue Box.  If you choose this way, then I
  1940. hope this file is adequate enough to aid you in the construction.  Although
  1941. these are not the best plans, they do work. This file does not tell you how to
  1942. use it or what to do once it's built.  For that information I mention that you
  1943. read Mark Tabas's "Better Homes and Blue Boxing" files, or any other files/BBS
  1944. subboards that deal with that realm.
  1945.      If you need help, I sluggest (thanks for that one Taran) that you ask a
  1946. close friend, possibly an electronics teacher, or a phreak friend to help you.
  1947. Also, if you need help or have questions or comments about this file, you can
  1948. address them to me.  I can be contacted through the LOD/H Technical Journal
  1949. Staff account on the boards listed in the Intro, or on the few boards I call.
  1950.  
  1951. +-------------+
  1952. ! Credentials !
  1953. +-------------+
  1954.  
  1955.      At last, this article would not be possible without the help of the
  1956. following people/places whom contributed to it in one way or another (it may
  1957. not be apparent to them, but every minute bit helps).
  1958.  
  1959. Deserted Surfer   (Who helped immensly from Day 1 of this project.)
  1960.                   (Without his help this file would not be.)
  1961. Mark Tabas        (For the BHBB files which inspired my interests.)
  1962. Nickie Halflinger (For the original Blue Box plans I used.)
  1963. Mr. America       (For the original Blue Box plans I used.)
  1964. Lex Luthor
  1965. Cheap Shades
  1966. Exar Corp.
  1967.  
  1968. Lastly, I would like to thank the United States government for furnishing
  1969. federal grants to this project. Without their financial help, I would have had
  1970. to dish out the money from my own pocket (Approximately $80.00. Egads!)
  1971.  
  1972.  
  1973.  
  1974.     Jester Sluggo
  1975.  
  1976. The LOD/H Technical Journal: File #7 of 12
  1977.  
  1978.  
  1979.    Intelligence and Interrogation Processes
  1980.    By:  Master Of Impact and the Legion Of Hackers
  1981.  
  1982.  
  1983.                               INTRODUCTION:
  1984.                               =============
  1985.  
  1986.    Doing what we do best always carries the risk of someone, somewhere, wanting
  1987. to hold you for questioning. In this article I hope to give those persons who
  1988. that are in use (and are in no ways happen to be all new), that can give you
  1989. the edge you need to come away "sin faulta". In fact, these interrogation
  1990. practicies are used a lot by teachers, local police, the FBI and Secret Service
  1991. girlfriends, wives, parents, etc. to obtain information from you that you
  1992. probably don't want to give out.
  1993.  
  1994.      Interrogation is the art of questioning and examining a source in order to
  1995. obtain the maximum amount of useful information. The goal of any interrogation
  1996. is to obtain useful and reliable information in a lawful manner and in a
  1997. minimum amount of time. The goal of any source is to deceive or hinder any
  1998. attempts of the interrogator to get information out of him.
  1999.  
  2000.      This article will deal primarily with the principles, techniques, and
  2001. procedures of intelligence interrogation. By reading this article, one
  2002. who runs the risk of being interrogated can build countermeasures for common
  2003. interrogation techniques. This article has some paraphrased material from a
  2004. government interrogation manual but the majority of the information was from
  2005. personal experience and prior knowledge of the subject.
  2006.  
  2007.      You cannot hope to defeat interrogation techniques unless you first know
  2008. what they are. The ones listed herein are the most commonly used. After reading
  2009. this article, you should be able to tell when you are being interrogated by
  2010. people, and what technique(s) they are using when you probably would not have
  2011. known before. Once you know what they are up to and how they are going to TRY
  2012. to accomplish it, YOU have the initiative!
  2013.  
  2014.  
  2015.                                 INITIATIVE:
  2016.                                 ===========
  2017.  
  2018.      Achieving and maintaining the initiative is essential to a successful
  2019. interrogation just as offense is the key to success in combat operations. The
  2020. initiative in any interrogation must rest with the interrogator throughout the
  2021. entire interrogation. He will have certain advantages at the beginning of an
  2022. interrogation which will enable him to grasp the initiative and assist in
  2023. maintaining the initiative throughout the interrogation.
  2024.  
  2025.      The interrogator has a position of authority over you. You realize this
  2026. fact, and in some cases, believe that your future might well depend upon your
  2027. association with the interrogator. As in the case of police questioning,
  2028. "cooperate and we will go easy on you". Like hell they will.
  2029.  
  2030.      The interrogator knows the purpose of the interrogation; the source does
  2031. not necessarily know the exact reason, but can generally assume (especially
  2032. in the case of a computer hacker or phone phreak, which is what the term
  2033. "source" will be referring to during this article) because he or she is most
  2034. usually conscious of horrible and nasty wrong-doings he or she may have been
  2035. responsible for.  Unfortunately for the source, he is generally very much in
  2036. the dark about what's happening to his life while it is, in fact, crumbling
  2037. around him (temporarily, anyway). This gives the source a not-so-illusionary
  2038. behavior pattern of the proverbial chicken who's had its head chopped off.
  2039.  
  2040.      Having gained the initial advantage which is quite an understatement,
  2041. seeing that, although the risks to the source during the perpetration of
  2042. a crime are quite obvious, the possible realistic results of being caught
  2043. aren't quite as impressive while one is getting away with a crime than when
  2044. one's home is invaded by the JC Penny-suit men wearing mirrored sunglasses,
  2045. the interrogator must strive to maintain the initiative applying appropriate
  2046. interrogation techniques through the exercise of self-control; by taking
  2047. advantage of the source's weaknesses as they become apparent; and by
  2048. continuously displaying an attitude of confidence and self-assurance. The
  2049. interrogator, however, is 'supposed' to never take advantage of your weaknesses
  2050. to the extent that the interrogation involves threats, insults, torture
  2051. or exposure to unpleasant or inhumane treatment of any kind. Remember, the
  2052. keyword is supposed.
  2053.  
  2054.      It is possible for the interrogator to lose the initiative during the
  2055. interrogation of a source. If this should occur, he will probably postpone the
  2056. interrogation and reassess the situation. If the interrogation is resumed, a
  2057. different interrogator will probably be introduced. Following are some examples
  2058. of loss of initiative:
  2059.  
  2060. * The interrogator becomes angry and completely loses his self-control because
  2061.   of the arrogant actions of the source (such as the unbuttoning of a jacket
  2062.   to reveal "Secret Service Sucks" spray painted onto the source's T-shirt.)
  2063.   As a result, the interrogator loses sight of his objective and concentrates
  2064.   his efforts on humbling the source.
  2065.  
  2066. * During the interrogation the interrogator fails to note significant
  2067.   discrepancies in the source's story. The interrogator may lose his initiative
  2068.   as the source gains confidence from his success and resorts to further
  2069.   deception, leading the interrogator away from his objective.
  2070.  
  2071. * The interrogator becomes overly friendly with the source and allows him to
  2072.   lead the interrogation. The source reports only what he believes to be
  2073.   important and neglects several significant items of info which could have
  2074.   been obtained had the interrogator maintained the initiative.
  2075.  
  2076.  
  2077.                            PHASES OF INTERROGATION:
  2078.                            ========================
  2079.  
  2080.       Approach Phase:
  2081.       ---------------
  2082.  
  2083.      Regardless of the type of source you are and your outward personality, you
  2084. do possess weaknesses which, if recognized by the interrogator, can be
  2085. exploited. A human being is likely to:
  2086.  
  2087.       o   Talk, especially after harrowing experiences
  2088.       o   Show deference when confronted by superior authority
  2089.       o   Rationalize acts about which he feels guilty
  2090.       o   Lack the ability to apply or to remember lessons he may have been
  2091.           taught regarding security if confronted with a disorganized or a
  2092.           strange situation.
  2093.       o   Cooperate with those who have control over him
  2094.       o   Attach less importance to a topic which the interrogator demonstrates
  2095.           identical or related experiences and knowledge
  2096.       o   Appreciate flattery and exoneration from guilt
  2097.       o   Cooperate readily when given material rewards
  2098.       o   Cooperate readily when treated as an equal
  2099.  
  2100.  
  2101.                                   TECHNIQUES:
  2102.                                   ===========
  2103.  
  2104.        "File and Dossier"
  2105.         ----------------
  2106.  
  2107.      The interrogator prepares a dossier containing all available info obtained
  2108. from records and docs concerning you. Careful arrangement of the material with-
  2109. in the file may give the illusion that it contains more data than is actually
  2110. there. The file may be "padded" with extra paper, if necessary. Index tabs with
  2111. titles such as "education", "employment", "criminal record", "bulletin boards",
  2112. "violated computer systems", and others are particularly effective for this
  2113. purpose. The interrogtor will confront you with the dossier at the beginning of
  2114. the interrogation and explain that "intelligence" has provided a complete
  2115. record of every significant happening in your life; therefore, it would
  2116. be useless to resist interrogation. The interrogator may read a few selected
  2117. bits of known data to further impress you. If the technique is successful, you
  2118. will be impressed with and more importantly, terrified by the "voluminous"
  2119. file, conclude that everything is known, and resign to complete cooperation.
  2120.  
  2121.  
  2122.       "We know ALL"
  2123.        -----------
  2124.  
  2125.      This technique may be employed in conjunction with the above or by itself.
  2126. The interrogator must first become thoroughly familiar with the available data
  2127. concerning you. To begin the interrogation, the interrogator asks questions
  2128. based on his known data. When you hesitate, refuse to answer, or provide an
  2129. incomplete or incorrect reply, the interrogator himself provides the detailed
  2130. answer. Through the careful use of the limited number of known details, the
  2131. interrogator may convince you that all the info is already known; therefore,
  2132. your answers to the questions are of no consequence. When you begin to give
  2133. accurate and complete information, the interrogator interjects questions
  2134. designed to gain the needed info. Questions to which answers are already known
  2135. are also asked to test you and to maintain the deception that all the info is
  2136. already known. A VERY effective technique I might add.
  2137.  
  2138.  
  2139.      "Rapid Fire"
  2140.       ----------
  2141.  
  2142.   This approach technique involves a psychological ploy based on the principles
  2143. that:
  2144.  
  2145.     * Everyone likes to be heard when they speak; and
  2146.  
  2147.     * It is confusing to be interrupted in mid-sentence with an unrelated
  2148.       question.
  2149.  
  2150.      This technique may be used with one, or simultaneously by two or more
  2151. interrogators in questioning the same source. In employing this technique the
  2152. interrogator asks a series of questions in such a manner that you do not have
  2153. time to answer a question completely before the next question is asked. This
  2154. tends to confuse you and you are apt to contradict yourself, as you have little
  2155. time to prepare your answers. The interrogator then confronts you with the
  2156. inconsistencies, causing further contradictions. In many instances you
  2157. will begin to talk freely in an attempt to explain yourself and deny the
  2158. inconsistencies pointed out by the interrogator. In attempting to explain your
  2159. answers, you are likely to reveal more than you intend, thus creating
  2160. additional leads for the interrogator.
  2161.  
  2162.  
  2163.        "Mutt and Jeff"
  2164.         -------------
  2165.  
  2166.      This technique involves a psychological ploy which takes advantage of the
  2167. natural uncertainty and guilt which a source has as a result of being detained
  2168. and questioned. Use of this technique necessitates the employment of two
  2169. experienced interrogators who are convincing as actors. Basically, the two
  2170. interrogators will display opposing personalities and attitudes towards you.
  2171. For example the first interrogator is very formal and displays an unsympathetic
  2172. attitude. This is to make you feel cut off from your friends. At the time when
  2173. you act hopeless and alone, the second interrogator appears (having received
  2174. his cue by a signal, and is hidden from you), scolds the first interrogator for
  2175. his harsh behavior and orders him from the room. He then apologizes to soothe
  2176. you, perhaps offering coffee and a cigarette. He explains that the actions of
  2177. the first interrogator were largely the result of an inferior intellect and
  2178. lack of human sensitivity. The inference is created that the other interrogator
  2179. and you have in common a high degree of intelligence and an awareness of human
  2180. sensitivity, above and beyond that of the first interrogator. You are normally
  2181. inclined to have a feeling of gratitude towards the second interrogator, who
  2182. continues to show a sympathetic attitude in an effort to increase the rapport
  2183. and control for the questioning which will follow. Should your cooperativeness
  2184. begin to fade, the second interrogator can hint that since he is of high rank,
  2185. having many other duties, he cannot afford to waste time on an uncooperative
  2186. source. He may broadly infer that the first interrogator might return to
  2187. continue the questioning. When used against the proper source, this trick will
  2188. normally gain complete cooperation for the interrogation.
  2189.  
  2190.  
  2191.        "Repetition"
  2192.         ----------
  2193.  
  2194.      Repetition is used to induce cooperation from a hostile source. The inter-
  2195. rogator listens carefully to your answer to a question, and then repeats both
  2196. the question and answer several times. He does this with each succeeding
  2197. question until you become so bored with the procedure that you answer the
  2198. question fully and truthfully to satisfy the interrogator and to gain relief
  2199. from the monotony of this method of questioning. The repetition technique will
  2200. generally not work when employed against introverted sources or those having
  2201. great self control.
  2202.  
  2203.  
  2204.        "Pride and Ego"
  2205.         -------------
  2206.  
  2207.    This technique works effectively on many phreaks and hackers due to the fact
  2208. that many are so damn egotistical. The strategy is to trick you into revealing
  2209. desired information by flattering you.  It is effective with sources who have
  2210. displayed weaknesses or feelings of inferiority. The interrogator accuses you
  2211. of weakness or implies that you are unable to do a certain thing.  The proud or
  2212. egotistical source will jump to the defensive. An example of an opening
  2213. question for this technique may be:  "Why would you own a blue box when you
  2214. have absolutely no idea how to use one?" or, "Why do you hack VMS systems if
  2215. you can't do a damn thing once you're inside of one?" It provides you with the
  2216. opportunity to show someone that you have "brains" and in doing so, you give
  2217. the interrogator more information than you should have.
  2218.  
  2219.  
  2220.         "Silent"
  2221.          ------
  2222.  
  2223.    The Silent technique may be successful when used against either the nervous,
  2224. or the confident-type source.  When employing this technique, the interrogator
  2225. says nothing to you, but looks you squarely in the eye, probably with a slight
  2226. smile on his face. It is important for the interrogator not to look away from
  2227. you, but force you to break eye contact first. You will become nervous, begin
  2228. to shift around in your chair, and look away. If you ask questions the
  2229. interrogator probably will not answer them until he is ready to break the
  2230. silence. A source may blurt out questions such as, "What the hell do you want
  2231. with me". When the interrogator is ready to break the silence, he may do so
  2232. with some quite nonchalant questions such as, "You've been logging on to our
  2233. system for a long time now, haven't you? Did you hack the passwords yourself?".
  2234.  
  2235.     In some cases the interrogator will use several approach techniques
  2236. concurrently, or in succession.
  2237.  
  2238.  
  2239.                                QUESTIONS:
  2240.                                ==========
  2241.  
  2242. There are various questions that the interrogator may ask you:
  2243.  
  2244. * Prepared questions:  When the topic under inquiry is very technical or when
  2245.   legal aspects of the interrogation require preciseness, the interrogator will
  2246.   have a list of prepared questions to follow during the interrogation.
  2247.  
  2248. * Control questions:  To maintain control and to check on the truthfulness of
  2249.   a source, the normal questions will be mixed with control questions-those
  2250.   with known answers. If you fail to answer these questions, or answer wrong,
  2251.   it will indicate that you are either not knowledgeable in the topic or that
  2252.   you are lying.
  2253.  
  2254. * Nonpertinent questions:  Sometimes it is necessary for the interrogator to
  2255.   keep the true objective of the interrogation from you. By carefully blending
  2256.   pertinent questions with nonpertinent questions, the interrogator can conceal
  2257.   the true purpose of the inquiry.
  2258.  
  2259. * Direct and leading questions:  The manner in which the questions are worded
  2260.   has a direct bearing on your response.  A question may be posed in a number
  2261.   of ways:
  2262.  
  2263.   o "What system did you hack into on 11/11/86?"
  2264.  
  2265.   o "Did you break into General Dynamics' computer on 11/11/86?"
  2266.  
  2267.   o "You did break into GD's computer on 11/11/86?"
  2268.  
  2269.   o "You didn't break into GD'S computer on 11/11/86, did you?"
  2270.  
  2271.  
  2272.  
  2273.                          PSYCHOLOGY IN INTERROGATION:
  2274.                          ============================
  2275.  
  2276. The interrogator will watch for various psychological responses from you during
  2277. an interrogation.  Some of these are:
  2278.  
  2279. *   Rationalization:  Creating plausible excuses or explanations for one's acts
  2280.     without being aware that these excuses or explanations are way off the
  2281.     [obvious] reality.
  2282.  
  2283. *   Identification:  To identify with and mimic a mental image of some one
  2284.     important to you.
  2285.  
  2286. *   Compensation: Trying to make up for a psychological weakness by building
  2287.     up or exaggerating a psychological strength.
  2288.  
  2289. *   Exhibitionism:  Showing off, bragging, etc.
  2290.  
  2291. *   Fear, Anger, Frustration, etc.
  2292.  
  2293. Of course when being interrogated, you should remain as emotionless as possible
  2294. and never show anger, or get upset (NEVER inflict physical abuse upon the
  2295. unsuspecting interrogator. This only creates tension between both the inter-
  2296. rogator and yourself). Your every move, every response, every action is noted
  2297. and used by the interrogator to get you to screw up and give him what he wants.
  2298.  
  2299. There can be two main objectives that you can obtain when being interrogated.
  2300. The first is to find ways to force the interrogator to lose his initiative. You
  2301. can do this in many ways. A few that come to mind are:  Repeat everything the
  2302. interrogator says. Mimic the interrogator. Laugh at the interrogator. Basically
  2303. piss the interrogator off and make him so mad that he loses sight of his
  2304. objective. This may however, get you in deeper trouble, but it may give you
  2305. extra time while another interrogator is found.
  2306.  
  2307. Lie like hell to the interrogator and piss him off. Such as the pathological
  2308. liar gimmick: "I broke into the NSA's computer, yeah, and then used their
  2309. network to get into the presidents private computer yeah that's it, the
  2310. password was uh...Bonzo, yeah, and then used it to take control of a satellite
  2311. used for Star Wars, and made it land right on top of the Kremlin, yeah that's
  2312. the ticket!"
  2313.  
  2314. You can also change the subject over and over again to totally unrelated things
  2315. such as: its a nice day out today, hows the wife and kids, how about some food,
  2316. who do you think is going to the superbowl, etc.
  2317.  
  2318. The other and probably better objective is simply to pretend to fall for any of
  2319. the various techniques used against you and feed the interrogator more and more
  2320. bullshit, of course being very sincere. This way he gets totally bogus
  2321. information while thinking you are cooperating fully.
  2322.  
  2323. Well, I hope you never have to put this article to use in a legal manner, but
  2324. you would be surprised how everyday you are interrogated without even
  2325. realizing it by normal people who probably don't realize they are interrogating
  2326. you!
  2327.  
  2328. As stated in the other articles, you can reach me for comment via the staff
  2329. account.
  2330.  
  2331. MofI (LOH)
  2332.  
  2333.  
  2334. The LOD/H Technical Journal: File #8 of 12
  2335.  
  2336. *** NOTE ***
  2337. BECAUSE OF THE LENGTH OF THIS GUIDE, IT HAS BEEN BROKEN INTO TWO PARTS FOR
  2338. TRANSMISSION.  HOWEVER, IT IS ONE VOLUME, AND IS INTENDED TO BE PRINTED AS
  2339. A WHOLE FOR USE AS BOTH A TUTORIAL AND A REFERENCE GUIDE.
  2340.  
  2341.                       *********************************
  2342.  
  2343.                             The Legion of Doom!
  2344.                                  Presents:
  2345.  
  2346.                                -------------
  2347.  
  2348.                         LOD Reference Guide  Vol. I
  2349.  
  2350.                       Outside Loop Distribution Plant
  2351.  
  2352.                               --------------
  2353.  
  2354.                       Written 12/86       Phucked
  2355.                       Revision III          Agent
  2356.                                                04
  2357.  
  2358.                       *********************************
  2359.  
  2360.  
  2361. ----------------------
  2362. INTRODUCTION / OUTLINE
  2363. ----------------------
  2364.  
  2365.         Basically, the outside local loop distribution plant consists of all
  2366. of the facilities necessary to distribute telephone service from the central
  2367. office (CO) out to the subscribers.  These facilities include all wire, cable,
  2368. and terminal points along the distribution path.  In this article, we shall
  2369. follow this path from the CO to the subscriber, examining in depth each major
  2370. point along the route and how it is used. This is especially useful for
  2371. checking if any 'unauthorized equipment' is attached to your line, which would
  2372. not be attached at the Central Office. I suppose this article can also be
  2373. interpreted to allow someone to do just the opposite of its intended purpose...
  2374.  
  2375.         Note that this article is intended as a reference guide for use by
  2376. persons familiar with the basics of either LMOS/MLT or the operation of the
  2377. ARSB/CRAS (or hopefully both), because several references will be made to
  2378. information pertaining to the above systems/bureaus. I have no manuals on this
  2379. topic, all information has been obtained through practical experience and
  2380. social engineering.
  2381.  
  2382.                           ********************
  2383.  
  2384. --------------------------------
  2385. Serving Area Concepts (SAC) plan
  2386. --------------------------------
  2387.  
  2388.         In order to standardize the way loop distribution plants are set up in
  2389. the Bell System of the U.S. (and to prevent chaos), a reference standard design
  2390. was created.  For urban and suburban areas, this plan was called the Serving
  2391. Area Concepts (SAC) plan.  Basically, in the SAC plan, each city is divided
  2392. into one or more Wire Centers (WC) which are each handled by a local central
  2393. office switch.  A typical WC will handle 41,000 subscriber lines. Each WC is
  2394. divided into about 10 or so Serving Areas (depending on the size and population
  2395. of the city), with an average size of 12 square miles each (compare this to the
  2396. RAND (Rural Area Network Design) plan where often a rural Serving Area may
  2397. cover 130 square miles with only a fraction of the number of lines).  Each
  2398. Serving Area may handle around 500-1000 lines or more for maybe 200-400 hous-
  2399. ing units (typically a tract of homes).
  2400.         From the CO, a feeder group goes out to each Serving Area.  This con-
  2401. sists of cable(s) which contain the wire pairs for each line in the SA, and
  2402. it is almost always underground (unless it is physically impossible). These
  2403. feeder cables surface at a point called the Serving Area Interface (SAI) in a
  2404. pedestal cabinet (or "box").  From the SAI, the pairs (or individual phone
  2405. lines) are crossed over into one or several distribution cables which handle
  2406. different sections of the SA (ie. certain streets).  These distribution cables
  2407. are either of the aerial or underground type.  The modern trend is to use
  2408. buried distribution cables all the way to the subscriber premises, but there
  2409. are still a very large number of existing loop plants using aerial distribu-
  2410. tion cables (which we will concentrate mainly upon in this article).  These
  2411. distribution cables are then split up into residence aerial drop wires (one
  2412. per phone line) at a pole closure (in aerial plant), or at a cable pair to
  2413. service wire cross box (in buried plant).  The cable pairs then end up at the
  2414. station protector at the customer's premises, where they are spliced into the
  2415. premise "inside wire" (IW) which services each phone in the customer's premi-
  2416. ses (and is also the customer's responsibility).
  2417.         Although this is the "standard" design, it is by no means the only
  2418. one!  Every telco makes it's own modifications to this standard, depending
  2419. on the geographic area or age of the network, so it's good to keep your eyes
  2420. and your mind open.
  2421.  
  2422.                           ********************
  2423.  
  2424. At this point, we will detail each point along the Loop Distribution Plant.
  2425.  
  2426. -----------------------------
  2427. Cable Facility F1 - CO Feeder
  2428. -----------------------------
  2429.  
  2430.         The F1 cable is the feeder cable which originates at the Main Distribu-
  2431. tion Frame (MDF) and cable vault at the local CO and terminates at the SAI.
  2432. This cable can contain from 600 to over 2000 pairs, and often more than one
  2433. physical F1 cable is needed to service a single Serving Area (at an SAI).
  2434. The F1 is almost always located underground, because the size, weight, and
  2435. number of feeders leaving the CO makes it impossible to put them on normal
  2436. telephone poles.  Since is is also impractical to use one single piece of
  2437. cable, the F1 usually consists of several pieces of large, pressurized or
  2438. armored cable spliced together underground (this will be covered later) into
  2439. a single cable.
  2440.  
  2441. Cable Numbering
  2442. ---------------
  2443.  
  2444.         In order to make locating cables and pairs easier (or possible, for
  2445. that matter), all of the cables in the loop distribution plant are numbered,
  2446. and these numbers are stored in databases such as LMOS at the ARSB or other
  2447. records at the LAC (Loop Assignment Center) or maintenance center. When trying
  2448. to locate someone's cable pair, it helps a great deal to know these numbers
  2449. (although it can be done without them with experience and careful observa-
  2450. tion).  Probably the most common place to find these numbers is on a BOR,
  2451. in the "Cable & Assignment Data" block.  The F1 is usually assigned a number
  2452. from 00 to 99 (although 000-999 is sometimes used in large offices).  Cable
  2453. >pair< numbering is different however, especially in older offices; typical F1
  2454. pair numbers range from 0000 to 9999.  Keep in mind that the pair number is not
  2455. concrete -- it is merely nominal, it can change, and it doesn't necessarily
  2456. have any special meaning (in some well organized offices, however, the cables
  2457. and pairs may be arranged in a certain way where you can determine what area
  2458. it serves by its number (such as in my area...heh heh); in any case, it's up
  2459. to you to figure out your area's layout).  Anyway, the cable-pair number is
  2460. usually written in a format such as 02-1495, where 02 is the cable and 1495 is
  2461. the pair (incidentally, since this is the CO Feeder cable pair that is connect-
  2462. ed to the MDF, it is the one that will be listed in COSMOS).
  2463.  
  2464. F1 Access Points
  2465. ----------------
  2466.  
  2467.         Although the F1 is run underground, there is really not a standard
  2468. access point down there where a certain pair in a cable can be singled out
  2469. and accessed (as will be explained next).  There is, however, a point above
  2470. ground where all the pairs in the F1 can be accessed -- this point is known
  2471. as the Serving Area Interface (SAI), and it will be detailed later.  In LMOS
  2472. or other assignment records, the address of the SAI will be listed as the
  2473. TErminal Address (TEA) for the F1 cable handling a certain pair in question;
  2474. therefore, it is where facility F1 stops.
  2475.  
  2476.  
  2477. -----------------
  2478. Underground Plant
  2479. -----------------
  2480.  
  2481.         The term "Underground Plant" refers to any facilities located below
  2482. the surface of the earth; this includes truly "buried" cables, which are
  2483. located 6-or-so feet underground surrounded basically by a conduit and dirt,
  2484. as well as cables placed in underground cement tunnels along with other
  2485. "below-ground" equipment (such as seen in most urban areas).  Whereas the
  2486. first type is really impossible to access (unless, of course, you want
  2487. to dig for a day or so and then hack into an armored, jelly-filled PIC cable--
  2488.  then you should take a bit of advice from our resident Icky-PIC "Goo" advisor,
  2489. The Marauder), the latter type can be accessed through manholes which lead to
  2490. the underground tunnel.
  2491.  
  2492. Manholes
  2493. --------
  2494.  
  2495.         Bell System manholes are usually found along a main street or area
  2496. where a feeder cable group passes through.  Using an underground cable
  2497. location map is the best method for locating cable paths and manhole appear-
  2498. ances, although it may not always be available.  These maps can be acquired
  2499. from the Underground Service Alert (USA) (at 800-422-4133), but often a
  2500. "cable locator" will be dispatched instead (usually he will just mark off
  2501. how far down or where you can dig without hitting a cable), so this is not
  2502. a very practical method.  Of course, you can always follow the warning signs
  2503. on telephone poles ("call before you dig", etc) and the spans between SAI
  2504. bridging heads until you find a manhole.  The F1 for the SAI nearest the
  2505. manhole should be found down there along with others en route to the areas
  2506. they serve.
  2507.         There are several types of manhole covers, both round and rectangular.
  2508. The rectangular ones are sometimes just hinged metal plates covering an under-
  2509. ground terminal or cable closure, and these are easily opened by one person.
  2510. A non-hinged one may require two people.  Round manhole covers (which, by the
  2511. way, are round so that a lineman can't accidentally drop the cover down the
  2512. hole) are basically all the same, except for the types known as "C" and "D"
  2513. type manhole covers which utilize locking bolts (these can be removed using a
  2514. standard crescent or hex socket wrench).  These covers are the same as the
  2515. order.  This is aided even further by the fact that since F1's usually last
  2516. longer than F2 facilities, there are often more spare provisional F2 facili-
  2517. ties in the loop plant (ie. 100 feeders in, 300 F2 out (200 aren't cross-
  2518. connected to F1's)). So there is a good chance that you will find one that is
  2519. distributed to your area.  Other spare facilities include "floaters", which
  2520. are like spare feeder pairs, except they are ACTIVE lines.  Often, a telco will
  2521. extend whole feeder groups to more than one SAI in provision for future expan-
  2522. sion, including active cable pairs.  If you find a working pair on a feeder
  2523. panel which is not cross-connected to a distribution pair, that pair is a
  2524. floater.  This is by far the best way to covertly access a certain pair,
  2525. because most linemen will probably not be aware of the pair's presence (it
  2526. looks unused on the surface).  Beware! If you think you can hook up to
  2527. someone's floater and get free service, you're probably wrong (so many other
  2528. people have been wrong, in fact, that Pacific Bell has a special "Form K-33"
  2529. to report this type of fraud), because the telco is more aware of this than
  2530. you may think.  Obviously any toll call you make will show up on the bill for
  2531. that line.  A do-it-yourself spare pair activation can avoid this problem, if
  2532. done correctly.
  2533.  
  2534.                           ********************
  2535.  
  2536. End of First half, attach second half here.
  2537.  
  2538. The LOD/H Technical Journal: File #9 of 12
  2539.  
  2540.  *** Second half of The Outside Loop Distribution Plant starts here. ***
  2541.  
  2542.  
  2543. --------------------------------
  2544. Cable Facility F2 - Distribution
  2545. --------------------------------
  2546.  
  2547.         The F2 distribution cable is the cable which originates from the F1
  2548. feeder in the SAI and distributes individual cable pairs to each subscriber.
  2549. This cable can be one of two types: aerial or buried.  The most common is the
  2550. aerial distribution cable, although buried cable is the modern trend.  In the
  2551. case of aerial F2, the cable or cables leave the SAI underground, and at the
  2552. first telephone pole on the distribution span, the cable is routed up the pole.
  2553. It then is suspended on the span, such as down a street, and at each group of
  2554. houses there is a terminal on the span. This terminal is the aerial drop split-
  2555. ter, and it's purpose is to break off several pairs from the distribution cable
  2556. in order to distribute them (in the form of aerial drop wires) to each house or
  2557. premise.  The location or address of the premise nearest this aerial drop
  2558. splitter is the TErminal Address of the F2 serving a certain pair (each group
  2559. of pairs in the F2 will have it's own terminal address, unlike the one address
  2560. for the F1 terminal (SAI)).  The F2 cable is always the lowest cable on the
  2561. telephone pole, and it is usually a great deal larger than the electric power
  2562. distribution cables above it.  Often more than one F2 can be seen on a single
  2563. pole span.  In this case, the top F2 will usually be the one which is being
  2564. distributed to the subscribers on that street, and the lower (and most often
  2565. larger) cables are other F2's coming from an SAI and going to the streets
  2566. which they service:  These cables consist of multiple spliced spans, and they
  2567. will not have any drop wires coming off them (they are marked every few poles
  2568. or so at a splicing point called a "bullet closure" which is fully enclosed
  2569. and can be quite large (ie. 6" dia, 20" long) as compared to the normal drop
  2570. splitters (ie. or similar 4"w x 5"h x 12"l) -- these closures are clamp press-
  2571. urized and are not meant to be opened unless the cable is being replaced or
  2572. splicing work is being done.  They are not standard cable/pair access points).
  2573.         Buried F2 plant is similar to aerial, except that the cable is not
  2574. visible because it is underground.  Instead of going to a pole from the SAI,
  2575. the cable continues underground.  The drop wires are also underground, and the
  2576. method of breaking them from the distribution cable is similar to that of the
  2577. aerial drop splitter, except it is a small pedestal or box located on the
  2578. ground near the houses it serves.  This address closest to this pedestal is
  2579. the TEA for the F2.
  2580.  
  2581. F2 Cable Numbering
  2582. ------------------
  2583.  
  2584.         The F2 distribution cable is usually given a 4 or 5 digit number,
  2585. depending on the office.  The first 2 or 3 digits should be the number of
  2586. the F1 that the F2 was branched off of, and the last 2 or 3 digits identify
  2587. the distribution cable. Example-
  2588.  
  2589.       F1   Cable                   F2   Cable
  2590.              25                          2531
  2591.        This F2 cable came from feeder #25^^
  2592.  
  2593.         The cable >pair< numbers may be set in a similar way, with the last 3
  2594. or 4 digits identifying the pair, and the first digit (usually a 1) identifying
  2595. the pair as a feeder or a distribution pair. Example -
  2596.  
  2597.       F1   Cable    Pair            F2   Cable    Pair
  2598.              25     1748                  2531     748
  2599.                     ^--signifies F1 (feeder) cable pair
  2600.  
  2601.         Generally, the F1 cable pairs are numbered higher than the F2 cable
  2602. pairs, due to the fact that a feeder cable may contain several distribution
  2603. cables' worth of cable pairs.  Note once again that all of this numbering
  2604. plan is the STANDARD, and it may be far from real life!  As soon as one dist-
  2605. ribution pair is replaced, crossed over to another feeder pair, or taken from
  2606. service, the set order is interrupted.  In real life, it is most always nece-
  2607. ssary to get both F1 and F2 cable assignment data.
  2608.  
  2609.  
  2610.                          ********************
  2611.  
  2612. --------------------------------------------
  2613. Facilities F3-F5, Rural Area Interface (RAI)
  2614. --------------------------------------------
  2615.  
  2616.         Although cable facilities F3, F4, and F5 may be specified in any loop
  2617. plant, they are rarely seen anywhere except in rural areas under the RAND
  2618. plan (Rural Area Network Design).  Basically, plants using these extra
  2619. facilities are similar to F1/F2 plants, except there are extra cable spans
  2620. and/or terminals in the path.  When locating cables, the highest numbered
  2621. facility will be at the end of the path, terminating near the subscriber's end
  2622. (like a "normal" F2), and the lowest numbered facility will be the feeder from
  2623. the CO (like a "normal" F1).  The extra spans will be somewhere in between,
  2624. like an intermediate feeder or extra distribution cable with separate cable
  2625. access terminals.  One such facility is the Rural Area Interface (RAI), which
  2626. can be used in a "feeder-in, feeder-out" arrangement.  This is usually seen on
  2627. cable routes of 50 pairs or greater, with a length of longer than 30 kft
  2628. (about 6 miles).  In this case, there will be two terminal cabinets in the
  2629. feeder path, labelled RAI-A and RAI-B.  The RAI-A is special because it has a
  2630. two-part terminal block:  the top has switching panels with 108-type connectors
  2631. which cross-connect feeder-in and feeder-out pairs using jumper plugs, and the
  2632. bottom has standard 76-type binding posts which cross-connect feeders to
  2633. distribution cables for subscribers in the local area of the RAI-A.  The jumper
  2634. plugs can only be connected in one way to the switching panels, so random
  2635. cross-connection of feeder-in/feeder-out pairs is prevented. In this way, the
  2636. cable and pair numbers stay the same as if the feeder cable was uninterrupted.
  2637. This is used a lot in rural areas; it allows part of a feeder group to be split
  2638. off at the RAI-A like a distribution cable near a town along the route, and
  2639. the rest of the feeder group continues on to a town further away, to the RAI-B
  2640. where it is terminated as in a "normal" SAI.  In order to access a pair, just
  2641. use the last RAI in the span (whichever it is) and treat it just like an SAI.
  2642. If the pair terminates at RAI-B, you can also access it at RAI-A! (if you
  2643. can locate the pair using color code, BP number, or (ughh) ANI, there should
  2644. be test terminals on top of the jumper plugs connecting the 108's on the
  2645. switching panel where you can hook your test set -- you can't hook onto a raw
  2646. 108 connector very easily).  Anyway, the RAI terminal is usually a ground
  2647. pedestal with a cabinet such as a 40-type, but it can be aerial mounted on a
  2648. pole (hard to access).
  2649.  
  2650. Pair-Gain, Carried Derived Feeder
  2651. ---------------------------------
  2652.  
  2653.         Another common facility in rural areas (and in cities or suburbs, es-
  2654. pecially near large housing complexes, etc.) is the pair-gain system.  It is
  2655. basically a system which consists of a digital link which is distributed,
  2656. almost like a normal cable pair, out to a terminal cabinet called a Remote
  2657. Terminal (RT) which contains equipment which demultiplexes the digital line
  2658. into many "normal" metallic analog telephone lines which go to each subscriber
  2659. in the area.  Because the digital line can transmit the audio from several
  2660. separate lines and multiplex them onto one cable, only one special cable
  2661. pair is needed to come from the CO as a feeder, instead of several separate
  2662. ones; this is why it is called a "pair gain" system.  The remote terminal (RT)
  2663. contains both the demultiplexing electronics as well as a small "SAI" type
  2664. terminal block for connecting the pairs to distribution cables on the side
  2665. of the path toward the subscriber.  Because the "feeder" is not a multipair
  2666. cable but a digital link (ie. T-carrier), this arrangement is known as a
  2667. "carrier-derived feeder."  The SAI part of the RT is used just like a normal
  2668. SAI on the distribution side (BLUE), but the feeder side will be slightly
  2669. different.  Carrier-derived feeders are always marked with YELLOW labels, and
  2670. their pairs will be crossed over to distribution cables just like in an SAI.
  2671. So, in order to access a pair in a system like this, you must do so on the
  2672. DISTRIBUTION side, because you can't hook an analog test set to a 1.544 Mbps
  2673. digital T-carrier line! (or worse yet, a fiber optic cable).  This may be
  2674. difficult, because these cabinets are always locked (with few exceptions), so
  2675. you'll have to find a terminal closer to the subscriber -- also be aware that
  2676. many RT's are equipped with silent intrusion alarms.  Anyway, some common
  2677. pair-gain systems are the Western Electric SLC-8, 40, 96, and GTE's MXU,
  2678. ranging in size from 8 to over 96 lines.  RT cabinets can often be identified
  2679. by the ventillation grilles (with or without a fan inside) which are not
  2680. present on SAI's or other non-RT cabinets.
  2681.  
  2682.                          ********************
  2683.  
  2684. -----------------------------------
  2685. Aerial Distribution Splice Closure,
  2686.        Drop Wire Splitter
  2687. -----------------------------------
  2688.  
  2689.         This terminal is the point where the individual cable pair for a
  2690. certain subscriber is split from the F2 distribution cable and spliced onto
  2691. an aerial drop or "messenger" wire which goes to the subscriber's premises.
  2692. In an aerial distribution plant, 2 types of this terminal are common:
  2693.  
  2694. 1> Western Electric 49-type Ready Access Closure / Cable Terminal
  2695.  
  2696. 2> Western Electric 53A4, N-type Pole Mount Cable Terminals
  2697.  
  2698.      ----------
  2699.  
  2700. Type 1>  The 49-type, 1A1, 1B1, and 1C1 closures are all functionally similar.
  2701.          This terminal is a semi-rectangular closure, about 15"L x 3"W x 5"H,
  2702.          usually black, which is connected directly to the aerial cable itself;
  2703.          it is coaxial with the cable, so the cable passes straight through it.
  2704.          It splits up to 12 pairs from the distribution cable to a small bin-
  2705.          ding post terminal block inside the closure.  Aerial drop wires are
  2706.          then connected to these binding posts, and the wires exit the term-
  2707.          inal through holes on the bottom.  These wires are strung via strain
  2708.          relief clamps on the pole down to the subscriber's site.  The terminal
  2709.          closure is opened by pulling out and lifting either the whole cover
  2710.          or the front panel after removing the cover fasteners on the bottom
  2711.          and/or the sides (the closure is a thick neoprene cover over an alum-
  2712.          inum frame).  Inside the case, there is a terminal block and there
  2713.          may be some sort of loading coil as well.  The cable and this coil are
  2714.          not openable, but the terminal block is.  Since the F2 pair terminates
  2715.          in this closure, the F2 BP number (cable/assignment data) corresponds
  2716.          to a binding post on this terminal block.  As mentioned earlier, this
  2717.          terminal will also contain spare pairs, in case a subscriber wants
  2718.          another line.  In order to use one of these pairs, you must either get
  2719.          an F2 (and then F1) CP number from LAC using the BP, or you can put a
  2720.          trace tone on the pair at the aerial closure and then locate the pair
  2721.          at the SAI.  Then a cross-connect would have to be made to an active
  2722.          F1 pair, and a drop wire (ughh) would have to be added back at the
  2723.          aerial closure.  Anyway, both the binding posts as well as the holes
  2724.          (inside + out) are numbered left to right, so you may not even have
  2725.          to open the closure if you are just looking for an F2 BP number --
  2726.          just trace the drop wire from the house into the numbered hole on the
  2727.          closure. The TErminal Address for the F2 is the address of the house
  2728.          or premise closest to the pole near this closure.  These terminals
  2729.          (esp. 1A1, etc) are also used for straight and branch splices for
  2730.          aerial cables, so you may see one cable in / two out;  also, the
  2731.          closure can be used for splicing only, so there may not be drop wires
  2732.          (in this case, it wont be listed in LMOS because it is not a terminal
  2733.          point).  There is generally one of these every pole near a quad of
  2734.          houses or so, mounted on the cable about an arm's length from the
  2735.          pole.
  2736.  
  2737. Type 2>  Both the 53A4 and the N-type terminals serve the same function as
  2738.          the 49-type just described, except they are used in situations where
  2739.          there are more than 4 houses (8 lines, including provisional pairs).
  2740.          This terminal is mounted directly on the pole, about a foot down from
  2741.          the aerial cable.  It is not connected in line with the cable, so
  2742.          there is no F2 splicing area in the cabinet (rather, a cable stub
  2743.          comes from the terminal block and is spliced onto the span close to
  2744.          where it touches the pole). It is about 22"H x 9"W x 4"D, rectan-
  2745.          gular, and silver (unpainted).  The door is similar to that of a 40-
  2746.          type cabinet, but it's much smaller; it is opened using a 7/16" tool
  2747.          in the same manner as before, except that the door must be lifted
  2748.          before it can be opened or closed.  In this way, the door slides down
  2749.          on it's hinges when opened, so it locks in the open position and you
  2750.          wont have to worry about it (especially nice because hanging onto a
  2751.          pole is enough of a problem).  The terminal block can handle from 25
  2752.          to 50 pairs, with 32 holes in the back for aerial drop wires.  Just
  2753.          as in the Ready Access Closure, this is the F2 terminal, and the
  2754.          numbered binding posts and holes correspond to F2 BP numbers.  The
  2755.          TEA will be the address nearest the terminal (just as before).  This
  2756.          terminal is common at the first pole on a street, on cul-de-sacs,
  2757.          apartments, marinas & harbors, or anywhere there are many drop wires.
  2758.  
  2759. Buried Distribution Cross Box and Other Pedestals
  2760. -------------------------------------------------
  2761.  
  2762.         This terminal serves the same function as the aerial closures, except
  2763. it is used in areas with a buried distribution plant.  This cable assignment
  2764. for this terminal will be the F2 terminal, and the BP numbers and TEA will
  2765. be the same as for the aerial terminals.  Probably the most common cross-boxes
  2766. are the PC4,6, and 12; these are around 50" tall by 4, 6, or 12" square respec-
  2767. tively, and they are painted gray-green like SAI cabinets.  These are the
  2768. smallest pedestals in the distribution plant, and they don't have doors (they
  2769. look like waist-high square poles).  In order to open one of these pedestals,
  2770. the two bolts on either side half way down the pedestal must be loosened with
  2771. a 7/16 hex wrench; then the front cover can be lifted up, out, and off the
  2772. rest of the closure.  These terminals are located generally near small groups
  2773. of houses (up to about 12 lines usually) on the ground, often near other
  2774. utility cabinets (such as electric power transformers, etc).  These are
  2775. becoming more common as the new housing tracts use buried distribution plant.
  2776. The F2 cable will enter as a cable stub, and it is split into service wires
  2777. which go back underground to the subscribers.
  2778.         All small pedestals are not necessarily the above type of terminal;
  2779. these pedestal closures are often used for other purposes, such as splicing
  2780. points in underground distribution, loading coil mounting, and even used as
  2781. temporary wire storage containers.  If the terminal contains a terminal
  2782. block or it is a significant point on the line, however, it will be listed in
  2783. LMOS.  An example of this is a distribution path found by Mark Tabas in a
  2784. Mountain Bell area --  there was a small PC12-type closure on the ground near
  2785. a street in a remote suburb, and it was serving as a terminal point for a
  2786. whole F1 cable.  It was listed as the F1 terminal, and it was at the right
  2787. TEA; however, there was no terminal block because it was a splicing point
  2788. (just a bunch of pairs connected with Scotchlok plastic connectors which are
  2789. hung on a bar in the pedestal closure), so LMOS had no BP number.  Instead,
  2790. a color code was listed (see appendix) for the pair in the splice.  Anyway,
  2791. the WHOLE F1 went up to an N-type closure on a pole and was split into drop
  2792. wires.
  2793.  
  2794. --------------------------------------
  2795. Multi-Line Building Entrance Terminals
  2796. --------------------------------------
  2797.  
  2798.         This terminal takes the aerial drop or service wires and cross-connects
  2799. them over to the Inside Wire (IW) in the subscriber's building (hotels, busi-
  2800. nesses, etc).  There are many different types of terminal blocks for this
  2801. terminal, although by far the most common is the Western Electric 66 block.
  2802. The 66-type terminal uses a block of metal clips; the wire is pushed onto the
  2803. clip with a punch-down tool which also strips the wire.  The block is divided
  2804. into horizontal rows which can have from 2 to over 6 clips each.  Since each
  2805. row group terminates one pair, two rows are needed for x-connect, one on top of
  2806. the other.  The service or drop wire usually enters on the left, and the
  2807. inside wire is connected to the far right.  In order to locate a pair, usually
  2808. you can visually trace either the service wire or the inside wire to the
  2809. block, and often the inside wire side wil be numbered or labelled with an
  2810. address, phone number, etc.  It is also possible for this terminal to serve
  2811. as an F2 terminal point, if there are a lot of lines.  In this case, LMOS will
  2812. list the TEA usually with some physical direction as to where to find it. The
  2813. left side will then be numbered as F2 BP's. This terminal is also the demarca-
  2814. tion point which separates the customer's equipment from the telco's.  The new
  2815. terminals often have an RJ-21 connector on the service wire side, such as a
  2816. 25-pair for PABX or a Bell 1A2 Key, etc.  There are also "maintenance termina-
  2817. ting units" (MTU) which are electronic units connected to the line(s) at the
  2818. entrance protector; these are sometimes seen in some telcos.  Basically, they
  2819. provide functions such as party ANI on multi-party lines, remote disconnect
  2820. (for testing or (click!) non-payment), or half ringers (the most common --
  2821. they prevent ringing continuity failures on switches like ESS when there are
  2822. no phones hooked to the line when it rings).  MTU terminals are often locked.
  2823.  
  2824. Single Pair Station Protector
  2825. -----------------------------
  2826.  
  2827.         There's really not much to say about this terminal.  Basically, it
  2828. takes the service or drop wire and connects it to the inside wire in a single
  2829. line residence (houses with 2 lines will have 2 of these).  These are at every
  2830. house on an outside wall or basement, and there are two main types: the Western
  2831. Electric 123 (with a "150-type" rubber cover), and the old WE 305 and new AT&T
  2832. 200 Network interface (metal and plastic, respectively). These terminals have
  2833. one binding post pair and they will have either gas discharge tubes or carbon
  2834. blocks to protect the line from lightning or excess current.  Obviously, there
  2835. is no BP number (you just have to visually trace the drop wire to find the
  2836. protector). This is also the demarcation point marking the end of the telco's
  2837. responsibility, as well as the end of our tour.
  2838.  
  2839.                          ********************
  2840.  
  2841. Bell System Standard Color Code      Use:
  2842. -----------------------------------        Take the #, and find it's closest
  2843. Pair #             Tip        Ring   multiple of 5.  Use that number to find
  2844. -----------------------------------  the Tip color, and the remainder to find
  2845.  01-05           White      Blue    the Ring color (remainder 0 = Slate).
  2846.  06-10           Red        Orange  (e.g. Pair #1 = White/Brown, Pair #14 =
  2847.  11-15           Black      Green    Black/Brown, Pair #24 = Violet/Brown).
  2848.  16-20           Yellow     Brown
  2849.  21-25           Violet     Slate
  2850.  
  2851. Usually if a color code is needed (such as in a splice case) you can get it
  2852. from LAC or the testboard; if it's really essential, it will be in LMOS as
  2853. well.  This color code is also used a lot on cable ties (usually with white
  2854. stripes and ring colors only), although these are often used randomly.
  2855.  
  2856. ---------
  2857. Test Sets
  2858. ---------
  2859.         This is the "right hand" of both the professional and the amatuer
  2860. lineman.  Basically, it is a customized portable telephone which is designed
  2861. to be hooked onto raw cable terminals in the field and used to monitor the
  2862. line, talk, or dial out.  The monitor function is usually the main difference
  2863. between the "butt-in" test set and the normal phone.  If you don't have a
  2864. real test set already, the following circuit can convert a normal $4 made-in-
  2865. taiwan phone into a working test set.  The "all-in-one" handset units without
  2866. bases are the best (I tend to like QUIK's and GTE Flip Phone II's). Anyway-
  2867.  
  2868. OFFICIAL Agent 04 Generic Test Set Modification (tm)
  2869.  
  2870.   Ring >---------------------------------> to "test set" phone
  2871.    Tip >------!  SPST Switch    !-------->
  2872.               !-----/ ----------!
  2873. >from         !-------/!/!/!/!--!    C = 0.22 uF  200 WVDC Mylar
  2874. cable pair    !   C       R     !    R = 10 kOhm 1/2 W
  2875. (alligators)  !--! (------------! SPST = Talk / Monitor
  2876.  
  2877.         When SPST is closed, you are in talk mode; when you lift the switch-
  2878. hook on the "test set" phone, you will get a dial tone as if you were a
  2879. standard extension of the line you are on.  You will be able to dial out and
  2880. receive calls.  When the SPST is opened, the resistor and capacitor are no
  2881. longer shunted, and they become part of the telephone circuit.  When you lift
  2882. the switchhook on the test set, you will not receive dial tone, due to the fact
  2883. that the cap blocks DC, and the resistor passes less than 4 mA nominally (far
  2884. below the amount necessary to saturate the supervisory ferrod on ESS or close
  2885. the line relay on any other switch).  However, you will be able to silently
  2886. monitor all audio on the line.  The cap reactance + the phone's impedance
  2887. insure that you won't cut the signal too much on the phone line, which might
  2888. cause a noticeable change (..expedite the shock force, SOMEONE'S ON MY LINE!!).
  2889. It's also good to have a VOM handy when working outside to rapidly check for
  2890. active lines or supervision states.  Also, you can buy test equipment from
  2891. these companies:
  2892.  
  2893. Techni Tool - 5 Apollo Road, Box 368. Plymouth Meeting, PA. 19462.
  2894. Specialized Products Company - 2117 W. Walnut Hill Lane, Irving, TX. 75229.
  2895.  
  2896.                          ********************
  2897.  
  2898.         I am not going to include a disclaimer, because a true communications
  2899. hobbyist does not abuse nor does he tamper with something he doesn't under-
  2900. stand.  This article is intended as a reference guide for responsible people.
  2901.  
  2902.         Also, this article was written mainly from first-hand experience and
  2903. information gained from maintenance technicians, test boards, as well as
  2904. technical literature, so it is as accurate as possible.  Keep in mind that
  2905. it is mainly centered upon the area served by Pacific Telephone, so there may
  2906. be some differences in the loop plant of your area.  I would be happy to
  2907. answer the questions of anyone interested, so feel free to contact me c/o the
  2908. Technical Journal regarding anything in this article or on related topics such
  2909. as ESS, loop electronics, telephone surveillance / countersurveillance, etc.
  2910. I hope the article was informative.
  2911.  
  2912. --------------------------------
  2913.  
  2914. Written by:       Phucked
  2915.                     Agent
  2916.                        04
  2917.  
  2918.              The Legion Of Doom!
  2919.  
  2920. --------------------------------
  2921.  
  2922. Please - Por Favor - Bitte - Veuillez!
  2923. ** Do not edit, abridge, fold, spindle, or mutilate.
  2924.  
  2925.  
  2926. The LOD/H Technical Journal: File #10 of 12
  2927.  
  2928.  
  2929.                        The Legion Of Hackers Present:
  2930.                        Updated:  Telenet Directory
  2931.                        Part A: Addresses 201XXX to 415XXX
  2932.                        Revision #4 Last Updated: 1/1/87
  2933.                        (Includes available Uninet hosts)
  2934.  
  2935.  
  2936. +-------+------------+--------------------------------------------------------+
  2937. |ADDRESS|OS/COMP TYPE| SYSNAME/OWNER/RESPONSE/COMMENTS/ETC.                   |
  2938. +-------+------------+--------------------------------------------------------+
  2939. |20101 $|            |
  2940. |20114  |            | NJIT Electronic Information Exchange System (EIES)
  2941. |20115  |            | NJIT Electronic Information Exchange System (EIES)
  2942. |20120  |  IBM VM/370|
  2943. |20125  |            | NJIT Electronic Information Exchange System (EIES)
  2944. |20128  |  TOPS-10   | NDC - SYSTEM:
  2945. |20130  |  TOPS-10   | NDC - SYSTEM:
  2946. |20131 $|  VAX/VMS   |
  2947. |20132  |            | Dunn & Bradstreet
  2948. |20133  |  Burroughs | Running CANDE Operating System
  2949. |20134 $|  19.4.9    | Primenet MWH
  2950. |20135 $|  Prime     | (Version 18.2)
  2951. |20136  |  IBM VTAM  |
  2952. |20140  |  VM - TSO  | CPC Corporate Data Center (Englewood Cliffs NJ)
  2953. |20142  |            | "RDS #12 USER#" Remote Data Switch NJ Bell
  2954. |20151 $|  19.4.7    | Primenet USCG.B
  2955. |20153  |            | Colgate's IICS
  2956. |20155 $|  19.4.7    | Primenet USCG.B
  2957. |20159  |  19.4.10.R7| Primenet PBN31
  2958. |20166 $|  19.3.7    | Primenet SYS001
  2959. |20167  |            | Warner Computer Systems
  2960. |20168  |            | Warner Computer Systems
  2961. |20171  |            | "RDS #6 USER#" Remote Data Switch NJ Bell
  2962. |20180  |  VAX/VMS   | Agent Service Center
  2963. |20182  |            | Bankers Trust Customer Service
  2964. |20183  |            | Bankers Trust Customer Service
  2965. |20188  |            | Dunn & Bradstreet Systems
  2966. |20189  |  IBM VM/370| Prushare
  2967. |201133 |            |
  2968. |201137 |  HP-3000   |
  2969. |201139 |            | Chem Network DTSS Release 13
  2970. |201169 |  Unix 4.2  | thumper
  2971. |201171 |  IBM VTAM  | NET001
  2972. |201172 |  IBM VTAM  | NET002
  2973. |201200 |            | D & B Systems
  2974. |201201 |            | D & B Systems
  2975. |201220 |  VAX/VMS   | Investment Technologies Computer Center
  2976. |201230 |  20.2.0    | Primenet NYMCS
  2977. |201242 |            | D & B Systems
  2978. |201243 |            | D & B Systems
  2979. |201244 |            | D & B Systems
  2980. |201245 |            | D & B Systems
  2981. |201246 |            | D & B Systems
  2982. |201252$|  19.4.6    | Primenet BOR
  2983. |201255 |            | Primecom network 18-4X System 48
  2984. |201256 |            | Primecom network 18-4Q System 49
  2985. |201259 |  VAX/VMS   |
  2986. |201334 |  P-E       | "Reliance sign on screen"
  2987. |201346 |  IBM       |
  2988. |201350 |  Honeywell | "$$50 Device Type Identifier"
  2989. |201431 |  VAX/VMS   | SYS 31
  2990. |201436 |            | Primecom Network System 36
  2991. |437-448|            | Primecom Network System 37 to 48 respectively
  2992. |201449 |            | Primecom Network System 49
  2993. +-------+------------+--------------------------------------------------------+
  2994. |20210  |  Prime     |
  2995. |20230  |  IBM       | EDS Timesharing
  2996. |20232  |  IBM       | EDS Timesharing
  2997. |20234  |            | "User Number--  Help-phone 313-556-1574"
  2998. |20236 $|            | "Network sign-on failed: sign-on command expected"
  2999. |20243 $|  DG AOS/VS |
  3000. |20249  |  IBM TCAM  | "Enter system ID:"
  3001. |20299  |  TOPS-20   | The Information Service
  3002. |202108 |  Multics   | "Channel c.h126000 Please login:"
  3003. |202109 |  TOPS-20   | The Information Service
  3004. |202115$|            |
  3005. |202126 |            |
  3006. |202127 |  IBM       | EDS Timesharing
  3007. |202129 |            |
  3008. |202131 |            | USER#--
  3009. |202138$|  Port Sel. | Gallaudet Computer Services Network
  3010. |202139$|  TOPS-10   | TRI-SMP
  3011. |202140$|  TOPS-10   | TRI-SMP
  3012. |202141 |  VAX/VMS   | Telenet International Info System
  3013. |202142 |            | Telemail
  3014. |202144$|  TOPS-20   | TRI-SMP
  3015. |202156$|  VAX/VMS   | American Psychiatric Association
  3016. |202201 |            | Compuserve
  3017. |202202 |            | Compuserve
  3018. |202205 |            | GM Parts FPL
  3019. |202206 |            | GM Parts FPL
  3020. |202214 |  19.4.5    | Primenet SPA
  3021. |202218 |  19.4.11   | Primenet GEC
  3022. |202224 |            | Gm Parts FPC
  3023. |202618 |            | Compumark Search System
  3024. +-------+------------+--------------------------------------------------------+
  3025. |20321 $|  Port Sel. | "Enter Class"
  3026. |20322  |  IBM VM/370| Midd 3081
  3027. |20328  |  IBM VM/370| Midd 3081
  3028. |20334 $|            |
  3029. |20359  |  Port Sel. | Perkin-Elmer Data Network
  3030. |20364 $|            |
  3031. |20366  |            | "Login Please:"
  3032. |20373  |  VAX/VMS   | VCC C&P Occupational Health System
  3033. |203155$|  VAX/VMS   |
  3034. +-------+------------+--------------------------------------------------------+
  3035. |20520 $|            |
  3036. |20530 $|  DG AOS/VS |
  3037. |20531  |  DG AOS/VS |
  3038. |20532 $|  DG AOS/VS | R08F01D01A
  3039. |20534 $|            |
  3040. |20536 $|            |
  3041. |20537 $|  DG AOS/VS | R08F01D03A U.S. Forestry Service
  3042. |20545 $|  DG AOS/VS | R08F01D04A U.S. Forestry Service
  3043. +-------+------------+--------------------------------------------------------+
  3044. |20620 $|  HP-3000   | Boeing
  3045. |20630 $|  HP-3000   | Boeing
  3046. |20638 $|  DG AOS/VS |
  3047. |20640 $|  19.4.6.R9 | Primenet P850
  3048. |20665  |  20.1.1D   | Primenet OAD
  3049. |20672  |  Port Sel. | University of Washington
  3050. |206112 |            | DOE Online
  3051. |206158 |  Port Sel. | BCS Network
  3052. +-------+------------+--------------------------------------------------------+
  3053. |20820 $|  DG AOS/VS |
  3054. |20822 $|  DG AOS/VS | R04F15D02A
  3055. |20830 $|  DG AOS/VS | R04F02A
  3056. |20833 $|            |
  3057. |20837 $|  DG AOS/VS |
  3058. |20843 $|  DG AOS/VS |
  3059. +-------+------------+--------------------------------------------------------+
  3060. |21221  |  19.4.9    | Primenet SYSA
  3061. |21223  |  22-33     | CitiCash Manager (C/C/M)
  3062. |21225 $|  TOPS-20   | Landart Systems Inc.
  3063. |21230  |  Prime     |
  3064. |21232  |            | "Service id="
  3065. |21235  |  LAN       | IBISM Electronic Village
  3066. |21240  |            | Wilsonline
  3067. |21241  |  30-03     | C/C/M
  3068. |21243  |  05-35     | C/C/M Int'l 3
  3069. |21244  |  10-29     | C/C/M Int'l 4
  3070. |21250 $|            | "Channel 09/041 IBFS?"
  3071. |21252 $|  20.0.4    | Primenet SYSA
  3072. |21255  |  03-39     | C/C/M Int'l 2
  3073. |21256  |  22-33     | C/C/M
  3074. |21258  |            |
  3075. |21259  |  VMS 4.3   | Office Automation System
  3076. |21260  |  17-41     | C/C/M
  3077. |21261  |  25-13     | C/C/M
  3078. |21262  |  25-25     | C/C/M
  3079. |21264  |  28-37     | C/C/M Int'l 1
  3080. |21265  |  03-39     | C/C/M Int'l 2
  3081. |21266  |            | "Welcome"
  3082. |21267  |  05-37     | C/C/M Int'l 3
  3083. |21268  |  10-29     | C/C/M
  3084. |21269  |            |
  3085. |21270  |  VM - TSO  | Using the "Top Secret" Security Package
  3086. |21278  |  26-37     | C/C/M Int'l 7
  3087. |21279  |            | "Enter ID:"
  3088. |21282  |            | Bankers Trust Customer Service
  3089. |21286 $|  TOPS-20   | BTSHARE
  3090. |21287  |  04-38     | C/C/M Int'l 6
  3091. |21289  |  RSTS V7.08| IFI CITI
  3092. |21290  |  26-40     | C/C/M Int'l 7
  3093. |212112 |  IBM VM/370|
  3094. |212126$|  Port Sel. | American Express Corporate Info Systems
  3095. |212131 |  IBM VM/370|
  3096. |212133$|  VAX/VMS   | TOBAS New York System
  3097. |212137 |  20.2.0    | Primenet NY60
  3098. |212141 |            | Telemail
  3099. |212142 |            | Telemail
  3100. |212145 |  VAX/VMS   | Office Information Systems
  3101. |212146 |  VAX/VMS   | Office Information Systems
  3102. |212148 |            | "Enter ID:"
  3103. |212151 |  28-36     | C/C/M Int'l 1
  3104. |212152 |  VAX/VMS   |
  3105. |212167$|  20.1      | Primenet MPISBS
  3106. |212169 |  04-39     | C/C/M Int'l 6
  3107. |212170$|            |
  3108. |212173 |  IBM TSO   | Brown Brothers Harriman Communications System
  3109. |212179$|  Prime     |
  3110. |212191 |            | "Welcome" (Citibank)
  3111. |212197$|  TOPS-20   | BTShare SYS B
  3112. |212200 |            |
  3113. |212224$|            | Global Electronic Mail Service (GEMS)
  3114. |212262 |  19.4.0    | Primenet SAL.19 VNY
  3115. |212269 |  VAX/VMS   |
  3116. |212279$|            |
  3117. |212281 |            | CitiCash Manager
  3118. |212282 |            | CitiCash Manager
  3119. |212315$|            |
  3120. |212316$|            |
  3121. |212322$|  IBM       |
  3122. |212328 |            | "ENTER IDENTIFICATION:"
  3123. |212338$|            |
  3124. |212340$|  Prime     |
  3125. |212341$|  Prime     |
  3126. |212344$|            |
  3127. |212350$|            |
  3128. |212371 |  VAX/VMS   |
  3129. |212374 |  VAX/VMS   | Business Systems Node NY01
  3130. |212446$|  VAX/VMS   | The Dais Group
  3131. +-------+------------+--------------------------------------------------------+
  3132. |21321  |  19.5      | Primenet Q8
  3133. |21322  |  Unix      | Interactive System 3
  3134. |21323  |  Unix      | Interactive System 3
  3135. |21330 $|  IBM TSO   | L.E.B.
  3136. |21333  |  IBM TSO   | (Running ACF2)
  3137. |21335  |            | Marketron Research And Sales
  3138. |21339 $|  Port Sel. | USC - ECL Port Selector
  3139. |21344  |  IBM TSO   | SDC/ORBIT Database (Using "ACF2" Sec pkge)
  3140. |21348 $|  Port Sel. | USC - ECL Port Selector
  3141. |21370  |            | XCC-West System X2
  3142. |21372  |            | XCC-West System X3
  3143. |21373  |            | XCC-West System X1
  3144. |21384  |  Port Sel. | (MICOM 600)
  3145. |21385  |  Port Sel. | (MICOM 600)
  3146. |21388  |  19.4.2.1CS| Primenet MSCOST
  3147. |213102 |  20.0.3    | Primenet TRWE.A
  3148. |213105 |  19.4.11   | Primenet MD.WSO
  3149. |213130 |  19.3.7.R4 | Primenet P751
  3150. |213143$|            |
  3151. |213146$|            |
  3152. |213150 |  19.4.3    | Primenet MD.IRV
  3153. |213170 |            | Dialog
  3154. |213219$|  VAX/VMS   | California Tech. Physics Vax
  3155. |213236 |            | Dialog
  3156. |213245 |  Port Sel. | Litton Computer Services
  3157. |213253 |            | Xplex Cluster Controller
  3158. |213255$|            |
  3159. |213668 |  TOPS-20   |
  3160. |213717 |            | TransAmerica Financial Systems and Concepts
  3161. |213765 |  IBM TSO   | Ralph M. Parsons Network
  3162. +-------+------------+--------------------------------------------------------+
  3163. |21442  |  Prime     | DNA Online
  3164. |21444  |            | Marathon
  3165. |21456  |  20.1.1a   | Primenet BOWSER
  3166. |21460  |  HP-3000   | Welecome to the 68B HP-3000 Computer System
  3167. |21469  |            |
  3168. |21471  |  FB.3.3    | Primenet FASBAC
  3169. |21472  |  IBM TSO   | UCC  (Running "ACF2" Security Package.)
  3170. |21475  |  Univac    | UCC
  3171. |21477  |  Univac    | UCCEL FASBAC
  3172. |214110 |            | FAST-TAX - MARATHON - The Long Distance Runner
  3173. |214149 |            | FAST-TAX - MARATHON - The Long Distance Runner
  3174. |214156 |  HP-3000   | Welcome to the 68B HP-3000 Computer System
  3175. |214176 |  19.2      | Primenet UCCEL FASBAC
  3176. |214607 |  HP-3000   | Welcome to the 68B HP-3000 Computer System
  3177. |214626 |  RT-11     | CTSRTS-E1 (DIBOL)
  3178. +-------+------------+--------------------------------------------------------+
  3179. |21501  |  Prime     | Newsnet (Save as C NET)
  3180. |21505  |            |
  3181. |21531 $|  VAX/VMS   | VAX V05
  3182. |21532 $|  DG AOS/VS |
  3183. |21535 $|  IBM TSO   | IMS America
  3184. |21536  |  IBM TSO   | IMS America
  3185. |21537  |  IBM TSO   | IMS America
  3186. |21540  |            | VU/TEXT (Same as C VUTEXT)
  3187. |21545  |  IBM TSO   | IMS America
  3188. |21549  |            | Easynet  The Knowledge Gateway
  3189. |21554 $|            |
  3190. |21556  |            | GTE Telenet Async to 3270 Service
  3191. |21566  |            | Newsnet (Save as C NET)
  3192. |21567 $|  IBM       | "Command Unrecognized"
  3193. |215121 |  IBM VM/370| TPF&C Online-Phila
  3194. +-------+------------+--------------------------------------------------------+
  3195. |21630  |            | "DCS001 Please Signon"
  3196. |21632  |            | "DCS001 Please Signon"
  3197. |21638  |  VMS 4.3   | Timken Corp.
  3198. |21651 $|  HP-3000   |
  3199. |21652  |  HP-3000   |
  3200. |21654  |  19.2.12   | Primenet TRWIAE
  3201. |21665  |  18.3      | Primenet LIPA
  3202. |21666  |  18.3      | Primenet LIPA
  3203. |21679  |  HP-3000   |
  3204. |216140 |            |
  3205. +-------+------------+--------------------------------------------------------+
  3206. |21725  |  Cyber NOS | U of Illinois
  3207. |21726  |  Unix      | U of I Computing Services
  3208. |21732  |  Cyber NOS | U of I - ALL ACCOUNTS (300 Baud only)
  3209. |21735  |  VAX/VMS   | NCSAVMSB (VAX 11/785)
  3210. |21736  |  Cyber NOS | U of I - ALL ACCOUNTS (1200 Baud only)
  3211. |21740 $|            |
  3212. |21741 $|  19.3.12.X8| Primenet SPRFLD
  3213. |21742 $|            |
  3214. +-------+------------+--------------------------------------------------------+
  3215. |21830 $|  DG AOS/VS |
  3216. |21831 $|  DG AOS/VS |
  3217. |21838 $|  DG AOS/VS |
  3218. |21841 $|  DG AOS/VS |
  3219. |21845 $|  DG AOS/VS |
  3220. |21853 $|  DG AOS/VS |
  3221. |21856 $|  DG AOS/VS |
  3222. |21868 $|  DG AOS/VS |
  3223. |21875 $|  DG AOS/VS |
  3224. +-------+------------+--------------------------------------------------------+
  3225. |30120  |  IBM TSO   | National Library of Medicine
  3226. |30121 $|            | NASA Recon
  3227. |30122 $|  Multics   | Dockmaster
  3228. |30123 $|  IBM       | Cross System Communication
  3229. |30124  |            | Source System 10
  3230. |30126  |  Prime     | DNA MD1 Online
  3231. |30128  |            | Source System 13
  3232. |30131  |  19.1.6    | Primenet SYS750
  3233. |30133  |  SYS/32 VOS| United Communciations Computer Services Group
  3234. |30135  |  Unix 4.3  | nlm-vax
  3235. |30136  |            |
  3236. |30138  |            | Source System 11
  3237. |30139 $|            | CASE Communications
  3238. |30145  |            | General Electric
  3239. |30147  |            | Source System 12
  3240. |30148  |            | Source System 15
  3241. |30149  |            | Source System 14
  3242. |30152 $|  Prime     |
  3243. |30154  |  LAN       | GOULD Local Area Network
  3244. |30157  |  Burroughs | Gannet Publishing (USA Today)
  3245. |30158  |  Prime     | CDA Online Services
  3246. |30165 $|  SYS/32 VOS| United Communications Computer Services Group
  3247. |301150$|  VAX/VMS   |
  3248. |301157$|  VAX/VMS   | VAX 780 ECRUOS Hose Co.
  3249. |301170$|  SYS/32 VOS| United Communications Computer Services Group
  3250. |301635$|  Port Sel. | University of Maryland
  3251. +-------+------------+--------------------------------------------------------+
  3252. |30323  |  Prime     |
  3253. |30325  |  RSTS V7.2 | C. R. C.
  3254. |30334  |            |
  3255. |30338  |  20.0.4.R6 | Primenet SL
  3256. |30344  |  CDC Cyber |
  3257. |30350  |  DG AOS/VS |
  3258. |30354  |  DG AOS/VS |
  3259. |30357  |  20.0.4.R2 | Primenet DENVER
  3260. |30358  |            | Interactive Systems PAD
  3261. |30360 $|  DG AOS/VS |
  3262. |30361 $|  DG AOS/VS |
  3263. |30362 $|  DG AOS/VS |
  3264. |30364 $|  DG AOS/VS |
  3265. |30365  |  Burroughs | Network Session (B7900 using Cande op/sys)
  3266. |30366 $|  DG AOS/VS |
  3267. |30369 $|  DG AOS/VS |
  3268. |30375 $|            | "Incorrect Locations ID"
  3269. |30378  |  DG AOS/VS |
  3270. |303100 |  IBM       | "Enter SW Characters"
  3271. |303114$|            |
  3272. |303115$|            |
  3273. |303116$|            |
  3274. |303130 |  DG AOS/VS |
  3275. |303131 |            | Petroleum Information Network
  3276. |303133 |  VAX/VMS   |
  3277. |303134 |  TOPS-20   | SoftSearch Network B
  3278. |303135$|  CDC Cyber | Colorado State University
  3279. |303136 |  HP-3000   |
  3280. |303138 |  DG AOS/VS |
  3281. |303140 |            | Watney Network Services Unit  Colorado Springs
  3282. |303145 |  DG AOS/VS |
  3283. |303146 |  DG AOS/VS |
  3284. |303148 |  DG AOS/VS |
  3285. |303149$|            | "Incorrect Locations ID"
  3286. |303151 |  DG AOS/VS |
  3287. |303164 |  DG AOS/VS |
  3288. |303201 |  DG AOS/VS |
  3289. |303250 |  DG AOS/VS |
  3290. |303260 |  VAX/VMS   |
  3291. |303270 |  20.2.0    | Primenet MD.DEN
  3292. |303271 |  19.4.5    | Primenet CS.BUS
  3293. +-------+------------+--------------------------------------------------------+
  3294. |30504  |  IBM       | Martin Marietta
  3295. |30520  |  HP-3000   | FDP   ADV1 SYS#14
  3296. |30522  |  HP-3000   | FDP   PEN2 SYS#7
  3297. |30523  |            |
  3298. |30529  |  HP-3000   | FDP   PEN4 SYSY#9
  3299. |30537  |  VAX/VMS   |
  3300. |30556$ |            |
  3301. |30559  |            | "LOGON"
  3302. |30563  |  HP-3000   | FDP
  3303. |30573  |  HP-3000   |
  3304. |30578  |            | Cybernet/system B  Coral Gables, Florida
  3305. |30579  |            | Cybernet/system D  Coral Gables, Florida
  3306. |30584  |            |
  3307. |305129 |  HP-3000   |
  3308. |305136 |  HP-3000   |
  3309. |305137 |  HP-3000   |
  3310. |305138 |  HP-3000   |
  3311. |305139 |  HP-3000   |
  3312. |305140 |            | "Invalid Command"
  3313. |305148 |            |
  3314. |305149 |  HP-3000   |
  3315. |305159 |            | VU/TEXT Please Sign On (Same as C VUTEXT)
  3316. |305160 |            | Cybernetics System C
  3317. |305161 |            | Cybernetics System A
  3318. |305162 |            | Cybernetics System D
  3319. |305164 |            | Cybernetics System D
  3320. |305165 |            | Cybernetics System B
  3321. |305166 |            | CSI Timesharing
  3322. |305167 |            | CSI Timesharing
  3323. !305168 |            | Cybernetics System B
  3324. |305169 |            | Cybernetics System C
  3325. |305172 |            | Cybernetics System B
  3326. |305226 |            | Cybernetics System D
  3327. |305239 |  IBM VM/370|
  3328. |305248 |  VAX/VMS   |
  3329. |305262$|            |
  3330. |305273 |            | Viewtron
  3331. |305276 |  VAX/VMS   |
  3332. |305644 |            | "305140H Connected"
  3333. +-------+------------+--------------------------------------------------------+
  3334. |31230  |            | "Service ID="
  3335. |31231  |  TOPS-10   | C.I.C. Timesharing
  3336. |31235  |  IBM VTAM  |
  3337. |31236  |  Port Sel. | U of Chicago computer center (Ganalf PACX 2000)
  3338. |31241  |            | C.I.C. Central Library Chicago
  3339. |31242 $|  RSTS V7.2 | Travenol SYSA
  3340. |31243 $|  RSTS V7.2 | Travenol SYSA
  3341. |31244 $|  RSTS V8.07| Travenol SYSA
  3342. |31246 $|            | "Request in violation of system security standards"
  3343. |31249  |            | American Hospital Supplies Corp.
  3344. |31250  |            | American Hospital Supplies Corp.
  3345. |31265  |  IBM TSO   |
  3346. |31270  |            | People/Link
  3347. |312120 |  IBM       | TIME Inc. Chicago Datacenter
  3348. |312121 |            | TIME Inc. "Command:"
  3349. |312131 |  IBM VM/370|
  3350. |312142 |  HP-3000   |
  3351. |312150 |            | "Enter Subscriber ID" OAG
  3352. |312159 |            | "Enter Subscriber ID" OAG
  3353. |312160 |            |
  3354. |312161 |            |
  3355. |312162 |            |
  3356. |312163 |            | "PORT = $X25F00 #VC01  USERID:?"
  3357. |312170$|  VAX/VMS   | SKVAX2
  3358. |312199 |            |
  3359. |312219 |            | Collision estimating system (TWX)
  3360. |312222 |            | "PORT = $X25F00 #VC01  USERID:?"
  3361. |312225 |  Honeywell | "$$ 50 Device Type ID"
  3362. |312227 |            | "PORT = $X25F00 #VC01  USERID:?"
  3363. |312230 |            |
  3364. |312231 |  VM - TSO  | Continental Can Company
  3365. |312233 |            | "PORT = $X25Y00 #VC01  USER ID?"
  3366. |312235 |            | "PORT = $X25Y00 #VC01  USER ID?"
  3367. |312236 |            | "Please re-enter logon proceedure"
  3368. |312237 |  IBM       |
  3369. |312239$|  IBM TSO   |
  3370. |312257 |            | "ID:   Password"
  3371. |312258 |  20.0.4    | Primenet SAM
  3372. |312266 |  RSX-11    |
  3373. |312267 |  HP-3000   |
  3374. |312270 |            |
  3375. |312275 |  19.4.5    | Primenet MD.CHI
  3376. |312276 |  19.4.2    | Primenet MD.LP1
  3377. |312626 |            | Keycom-A C00
  3378. |312629 |            | Keycom-B C00
  3379. |312632 |  IBM VM/370|
  3380. |312633 |  IBM VM/370|
  3381. |312645 |  VAX/VMS   |
  3382. +-------+------------+--------------------------------------------------------+
  3383. |31325  |            | Comshare
  3384. |31340  |            | ADP Network (Type "AID")
  3385. |31341  |            | ADP Network (Type "AID")
  3386. |31350  |            | Collision Estimating System
  3387. |31370  |  TOPS-20   | GM Timesharing
  3388. |31374  |  TOPS-20   | GM Timesharing
  3389. |31382  |  VM - TSO  | FEP009 - Multi System
  3390. |31383  |  VM - TSO  | FEP009 - Multi System
  3391. |313119 |            | "Port=$X25600 #VC09"
  3392. |313120 |            | "Port=$X25600 #VC09"
  3393. |313131 |            | "USER NUMBER--    Help Fone: 313-556-0216"
  3394. |313133 |            | "Enter Access Code"
  3395. |313134 |  19.4.9    | Primenet SYSA
  3396. |313160 |            | "Port=$X25600 #VC09"
  3397. |313161 |            | "Port=$X25600 #VC09"
  3398. |313162 |            | "Port=$X25600 #VC09"
  3399. |313163 |            | "Port=$X25600 #VC09"
  3400. |313164 |            | VU/TEXT
  3401. |313170 |            | C.A.S.C. Network "Enter Signon"
  3402. |313172 |            | Ollie CPF1107 "Password required for workstation"
  3403. |313202 |  Port Sel. | %MERIT: X25 (DT88:TX00:TI700)
  3404. |313255 |  Multics   | "Channel b.h12800"
  3405. |313256 |  Honeywell | "$$ 50 Device Type ID"
  3406. |313257$|            |
  3407. |313365 |            |
  3408. |313366 |  Port Sel. | Timeshare Network
  3409. |313367 |  Multics   | "Channel b.h10800 Please login"
  3410. |313370 |   20.0.3   | Primenet MD.DET
  3411. |313371 |   20.2.1   | Primenet CS.DET
  3412. |313372 |   19.4.9   | Primenet MD.DATA
  3413. |313373 |   20.0.3   | Primenet PTCDET
  3414. |313376 |   20.0.4   | Primenet MD.DAC
  3415. +-------+------------+--------------------------------------------------------+
  3416. |31435 $|  DG AOS/VS |
  3417. |314100 |            | WU Medical Computing Dataswitch
  3418. |314150$|            |
  3419. +-------+------------+--------------------------------------------------------+
  3420. |31520  |            | "Enter System ID" B=BRS  T=VM/CMS
  3421. |31550 $|  IBM VTAM  | Simware
  3422. +-------+------------+--------------------------------------------------------+
  3423. |31730 $|            | "ID  Incorrect Location ID"
  3424. |31731 $|            |
  3425. |31735  |            | purdue.arpa
  3426. |31736  |  VAX/VMS   |
  3427. |31738 $|            |
  3428. +-------+------------+--------------------------------------------------------+
  3429. |40125  |  20.1      | Primenet LSIS
  3430. |401612 |  Unix      | Modem City
  3431. +-------+------------+--------------------------------------------------------+
  3432. |40420  |            | SITENET (Same as C SIT)
  3433. |40427  |  20.0.3.R5 | Primenet EMA1
  3434. |40433 $|  DG AOS/VS |
  3435. |40435 $|  DG AOS/VS | R08F03D02A
  3436. |40436 $|  DG AOS/VS | S29L01A
  3437. |40437 $|  DG AOS/VS | R08F03A
  3438. |40439 $|  DG AOS/VS | S29L02A
  3439. |40451  |  Gateway   | Schering Plough Corp.
  3440. |40457  |            |
  3441. |40459  |            |
  3442. |40460  |  RSTS V8.0 | Computone
  3443. |40462  |  Unix 4.3  | emoryu2
  3444. |40463  |  IBM       | "Invalid sw characters"
  3445. |40464  |            | Martin Marietta Sim 3270
  3446. |40477  |            |
  3447. |40479  |            | "40455E Connected"
  3448. |404130$|  HP-3000   |
  3449. |404153 |            |
  3450. |404161$|            |
  3451. |404162 |            |
  3452. |404166$|            |
  3453. |404174 |            | "Welcome to Coin Support"
  3454. |404193 |            | ACRONET
  3455. |404220 |  19.4.11   | Primenet MD.ATL
  3456. |404221 |  19.4.10.R4| Primenet FNP.AT
  3457. |404230$|            |
  3458. |404248 |            |
  3459. |404249 |            |
  3460. |404256 |            |
  3461. +-------+------------+--------------------------------------------------------+
  3462. |40634  |  DG AOS/VS |
  3463. |40636  |  DG AOS/VS |
  3464. |40637  |  DG AOS/VS |
  3465. |40640  |  DG AOS/VS |
  3466. |40647  |  DG AOS/VS |
  3467. |406125$|            |
  3468. +-------+------------+--------------------------------------------------------+
  3469. |40843  |            | "Enter Destination sub-address (DN):"
  3470. |40845 $|            |
  3471. |40848 $|            |
  3472. |40849 $|            |
  3473. |40850  |            | ibm-sj.arpa  San Jose
  3474. |40858  |  VAX/VMS   | Welcome to SOMA
  3475. |408100 |            |
  3476. |408121$|            |
  3477. |408125 |  HP-3000   |
  3478. |408133 |  LAN       | Sun Micro System's X.25 Gateway
  3479. |408134$|            |
  3480. |408139$|  CDC       |
  3481. |408146$|  CDC       |
  3482. |408149$|            |
  3483. |408154 |  19.4.11   | Primenet IVAN
  3484. |408157 |  Unix      | Pyramid Technology Dual Port osx
  3485. |408159 |  VAX/VMS   |
  3486. |408171$|            |
  3487. |408235 |  DG AOS/VS | Global Weather Dynamics - MV2
  3488. |408238$|            |
  3489. |408605 |  HP-3000   | Office Automation
  3490. |408629 |            | "Welcome to the new data switch"
  3491. +-------+------------+--------------------------------------------------------+
  3492. |41220  |  Port Sel. | MSA PGH Communications Network
  3493. |41222  |  IBM TSO   | (Running ACF2)
  3494. |41223  |  IBM TSO   | (Running ACF2)
  3495. |41230  |  Port Sel. | Channel 04 - connected - Enter Class
  3496. |41247  |  IBM TSO   |
  3497. | 48-52 |  IBM TSO   |
  3498. |41255  |            | "invalid command"
  3499. |41268 $|  DG AOS/VS | R09F21D01A
  3500. |412172 |            |
  3501. |412173$|  CDC Cyber | USX PGH Service Center
  3502. |412262 |  20.0.4    | Primenet PITTCS
  3503. |412264 |  19.4.9    | Primenet MD.PIT
  3504. |412670 |  Port Sel. | Carnegie-Mellon University Micom-A
  3505. |412671 |  Port Sel. | Carnegie-Mellon University Micom-B
  3506. |412672 |  Port Sel. | C.M.U. Multi-System Network A-Z
  3507. |412703 |            | The Meccon Network
  3508. |412704 |  IBM       | (Running ACF2)
  3509. |412706 |  IBM       | (Running ACF2)
  3510. +-------+------------+--------------------------------------------------------+
  3511. |41321 $|            | (type TW81) DFH READY
  3512. +-------+------------+--------------------------------------------------------+
  3513. |41431 $|  DG AOS/VS | R09F10A
  3514. |41434 $|            |
  3515. |41435 $|            |
  3516. |41436  |  DG AOS/VS | R09F10D05A
  3517. |41438 $|            |
  3518. |41443 $|            | "ID"
  3519. |41444  |            | Welcome  Type Service Identifier
  3520. |41450  |  VAX/VMS   | Allen-Bradley CTD1
  3521. +-------+------------+--------------------------------------------------------+
  3522. |41507  |  HP-3000   | .admin .a
  3523. |41520  |            | Dialog
  3524. |41527  |  IBM 3033A | Stanford Data Center (SYS A)
  3525. |41530  |            |
  3526. |41532  |  IBM VM/370|
  3527. |41533  |  IBM VM/370|
  3528. |41534  |  DG AOS/VS |
  3529. |41537  |  HP-3000   | CASTOR
  3530. |41538  |  HP-3000   | POLLUX
  3531. |41539  |  RSX-11    |
  3532. |41545 $|  19.2.17   | Primenet CESSF
  3533. |41548  |            | Dialog
  3534. |41549  |            | Dialog
  3535. |41550 $|            | "Network (BUR) terminal must sign-on"
  3536. |41553  |  VMS 3.5   |
  3537. |41557 $|            | "Network (BUR) terminal must sign-on"
  3538. |41559  |  19.2.11   | Primenet MD.NWR
  3539. |41560  |            | Leasametric
  3540. |41566 $|            |
  3541. |41567 $|            | "Network (BUR) terminal must sign-on"
  3542. |41574 $|  DG AOS/VS |
  3543. |41575  |  20.2.1    | Primenet MD.SCV
  3544. |41577  |  20.2.0    | Primenet RS.WC
  3545. |41578  |  19.2.11   | Primenet MD.SAC
  3546. |41579  |  19.4.2.R11| Primenet MD.SFO
  3547. |41580 $|  Systar Elf| Harper Group Information Network
  3548. |41585  |  19.1.1    | Primenet COUR
  3549. |415111 |  Burroughs | RCC Palo Alto B7800 (348)
  3550. |415120$|  IBM VTAM  | USS-10 Please Sign On:
  3551. |415124 |            | "Enter Session Establishment Request:"
  3552. |415125 |            | "Enter Session Establishment Request:"
  3553. |415130$|  DG AOS/VS | R05A
  3554. |415131$|  DG AOS/VS | R05F14A
  3555. |415133 |            | hplabst.arpa  San Jose
  3556. |415138$|            |
  3557. |415140 |  19.3.4    | Primenet ROSCOA
  3558. |415154$|            |
  3559. |415157 |  VAX/VMS   | VAX Node One
  3560. |415158 |  Systar Elf| ESPRIT DE CORP Info System
  3561. |415164$|  DG AOS/VS | S27A
  3562. |415166 |  IBM VM/370| "Enter System ID" (Type V for VM/370)
  3563. |415167 |  19.4.3    | Primenet VESTEK
  3564. |415168$|            |
  3565. |415169$|  DG AOS/VS | R05F14D58A
  3566. |415175 |  HP-3000   |
  3567. |415233 |  DG AOS/VS | Berkely Solar Group
  3568. |415234 |  HP-3000   |
  3569. |415242 |  VAX/VMS   |
  3570. |415254 |  IBM VM/370| "Enter System ID" (Type V for VM/370)
  3571. |415257 |  IBM TSO   | (Running ACF2)
  3572. |415258 |  IBM TSO   | (Running ACF2)
  3573. |415260 |  19.3.6    | Primenet CORP1
  3574. +-------+------------+--------------------------------------------------------+
  3575.  
  3576.  
  3577.  
  3578. --- End of first half of directory. ---
  3579.  
  3580.  
  3581. The LOD/H Technical Journal: File #11 of 12
  3582.  
  3583.  
  3584.                          The Legion Of Hackers Present:
  3585.                          Updated:  Telenet Directory
  3586.                          Part B: Addresses 503XXX to 919XXX
  3587.                          Revision #4 Last Updated: 1/1/87
  3588.                          (Including available Uninet hosts)
  3589.  
  3590.  
  3591. +-------+------------+--------------------------------------------------------+
  3592. |ADDRESS|OS/COMP TYPE| SYSNAME/OWNER/RESPONSE/COMMENTS/ETC.                   |
  3593. +--------------------+--------------------------------------------------------+
  3594. |50335 $|  DG AOS/VS | R06F12D07A
  3595. |50340 $|  DG AOS/VS | R06F12D01A
  3596. |50345 $|  DG AOS/VS | R06F16D02A
  3597. |50371 $|  DG AOS/VS | R06F01A
  3598. |50373 $|  DG AOS/VS | R06F18D04A
  3599. |50374 $|            |
  3600. |50375  |            | "Please Sign On"
  3601. |50376  |  DG AOS/VS | R06F07A
  3602. |50377  |  DG AOS/VS | R06F18D03A
  3603. |50378  |  DG AOS/VS | R06F01D01A
  3604. +-------+------------+--------------------------------------------------------+
  3605. |50420 $|            |
  3606. |50431 $|            | "ID  Incorrect Location ID"
  3607. |50433 $|  DG AOS/VS | R008F07D14A
  3608. |50436 $|            |
  3609. |50437 $|  DG AOS/VS | R08F07D14A
  3610. |50438 $|            |
  3611. |50444 $|            |
  3612. |50445 $|  DG AOS/VS | R08F06D05A
  3613. |50446 $|  20.0.4.R2 | Primenet BROUGE
  3614. |50450 $|  DG AOS/VS | R08F06D04A
  3615. +-------+------------+--------------------------------------------------------+
  3616. |50530 $|  DG AOS/VS | R03A
  3617. |50540 $|  DG AOS/VS | R03F06A
  3618. |50560 $|            |
  3619. |50570 $|            |
  3620. |50575 $|            |
  3621. +-------+------------+--------------------------------------------------------+
  3622. |50921  |  19.1.1    | Primenet AIS
  3623. |50926 $|  DG AOS/VS | R06F17D07A
  3624. |50927 $|            |
  3625. |50931 $|            |
  3626. |50932 $|            |
  3627. |50933 $|            |
  3628. |50934 $|            |
  3629. |50935 $|            |
  3630. +-------+------------+--------------------------------------------------------+
  3631. |51250 $|            | AHSC (American High School CXXX)
  3632. +-------+------------+--------------------------------------------------------+
  3633. |51330  |            | Lexis/Nexis
  3634. |51331  |  Port Sel. | Meadnet
  3635. |51337 $|  19.4.8.GE9| Primenet E03
  3636. |51350 $|  HP-3000   |
  3637. |51351 $|  HP-3000   |
  3638. +-------+------------+--------------------------------------------------------+
  3639. |51530  |            | Lexis/Nexis
  3640. +-------+------------+--------------------------------------------------------+
  3641. |51630  |  VAX/VMS   | New York Institute of Technology Node Office::
  3642. |51635  |            | CCI Multilink Services
  3643. |516140$|            | TDK Electronics Corp.
  3644. |516200 |  VAX/VMS   | "909 208 Connected" Telenet INFO System
  3645. |516201 |  VAX/VMS   | "909 208 Connected" Telenet INFO System
  3646. |516601$|  TOPS-20   | Contel Business Networks, N.A.C.
  3647. |516610 |  19.3.6    | Primenet P550
  3648. |516620 |            | S.W.I.F.T. GLOBAL
  3649. |516622 |            | VTI NYK
  3650. |516623 |            | VTI NYK
  3651. |516624 |            | VTI NYK  VITEL SAV978447
  3652. |516625 |  VAX/VMS   |
  3653. +-------+------------+--------------------------------------------------------+
  3654. |51729  |  RSTS      | Scientific CC
  3655. |51730  |  IBM TSO   |
  3656. |51731  |  IBM TSO   |
  3657. |51740 $|            |
  3658. +-------+------------+-------------------------------------------------------+
  3659. |51830  |            | "USS MGG10 MHP201A UPK06X01 * Version 4 * Application
  3660. |51831  |            | "USS MGG10 MHP201A UPK06X01 * Version 4 * Application
  3661. |51835  |            | "USS MGG10 MHP201A UPK06X01 * Version 4 * Application
  3662. |518601 |  VAX/VMS   | <SYSTEM PASSWORD INSTALLED>
  3663. |518617 |            | IAS Program Dev. Metcalf & Eddy Engineering Computing
  3664. +-------+------------+--------------------------------------------------------+
  3665. |60333 $|  DG AOS/VS |
  3666. |60336 $|            |
  3667. |60340 $|  VAX/VMS   |
  3668. |60346  |            | "User Number--"
  3669. |60352  |  Gateway   | DEC Easynet X.29/DECnet Gateway
  3670. |60353  |  IBM VM/370| TELUS Proposal System - Chubb Securities
  3671. |60354  |  IBM VM/370| TELUS CMSSEG - System Name
  3672. |60366  |            | "User Number--"
  3673. |603605 |  VAX/VMS   |
  3674. +-------+------------+--------------------------------------------------------+
  3675. |60733  |  IBM VM/370|
  3676. |60734  |  IBM VM/370|
  3677. |60744  |  IBM VM/370| "Enter System ID" (Type B for VM/370)
  3678. |60745  |  IBM VM/370| "Enter System ID" (Type B for VM/370)
  3679. |60767  |  IBM VM/370| Cornell Computer Services
  3680. +-------+------------+--------------------------------------------------------+
  3681. |60921  |  IBM VM/370| CIGMA Corporate Network  (Type VM then LOGON)
  3682. |60922  |            | "!!SUYHK!!"
  3683. |60923 $|  Port Sel. | P.C.C. (1=TOPS-20)
  3684. |60925  |            | CIGMA Corporate Network
  3685. |60938  |  IBM VM/370| (Running ACF2)
  3686. |60942  |            | Dow Jones
  3687. |60963 $|            | "XXX"
  3688. |60968 $|            | "XXX"
  3689. |60977  |  IBM VM/370|
  3690. |60978  |  IBM VM/370|
  3691. |609100 |  Prime     |
  3692. |609138 |  19.4.11   | Primenet PRINCE
  3693. |609230 |            | "909 849 Connected"
  3694. |609242 |            | Dow Jones
  3695. +-------+------------+--------------------------------------------------------+
  3696. |61223  |            | Westlaw
  3697. |61236  |  TOPS-10   | A.C. Nielson Information Center
  3698. |61237  |            | Westlaw
  3699. |61239  |            | Westlaw
  3700. |61241  |  TOPS-10   | A.C. Nielson Information Center
  3701. |61246 $|  Port Sel. |
  3702. |61252 $|  Prime     |
  3703. |61256  |            | Westlaw
  3704. |61257  |            | Westlaw
  3705. |61262  |            | Westlaw
  3706. |61276  |            | Westlaw
  3707. |612135 |  VAX/VMS   |
  3708. +-------+------------+--------------------------------------------------------+
  3709. |61421  |            | STN INTL
  3710. |61430  |            | "ID  Incorrect Location ID"
  3711. |61431  |            | STN INTL
  3712. |61433  |  19.4.5.R7 | Primenet SYSC
  3713. |61442  |  DG AOS/VS |
  3714. |61444  |  Prime     | "Good Evening"
  3715. |61445  |  Prime     | "Good Evening"
  3716. |61447  |  Prime     | "Good Evening"
  3717. |61448  |  Prime     | "Good Evening"
  3718. |61449  |  HP-3000   |
  3719. +-------+------------+--------------------------------------------------------+
  3720. |61641 $|            |
  3721. |61642  |            | Telenet Async to 3270 Service
  3722. |61643A |            | Telenet Async to 3270 Service
  3723. |61650  |  Port Sel. |
  3724. |61660  |            |
  3725. |61661  |            | "Incompatable Destination"
  3726. +-------+------------+--------------------------------------------------------+
  3727. |61720  |  19.4.11.A | Primenet PBN27
  3728. |61722  |  19.4.11.A | Primenet BDSD
  3729. |61723 $|  RSX-11    |
  3730. |61724  |  Port Sel. | "ts=tso i=interact v=vm"
  3731. |61730 $|  LAN       | GTE-LAN  GS/1>
  3732. |61737  |  19.4.11.A | Primenet BDSH
  3733. |61738 $|            | BBN-TC-TELNET
  3734. |61746 $|  19.2.7F   | Primenet BDSS
  3735. |61747 $|  Port Sel. | "HOST:"
  3736. |61748  |  Prime     | IRI System 4
  3737. |61749  |  19.4.11.A | Primenet OASD
  3738. |61750 $|  19.4.11.A | Primenet BDSP
  3739. |61751 $|  VAX/VMS   |
  3740. |61761  |  IBM TSO   |
  3741. |61763  |  Prime     | IRI System 3
  3742. |61764 $|  19.4.11.A | Primenet ALLYN
  3743. |61767  |  Prime     | IRI System 1
  3744. |61772  |  Prime     | IRI System 2
  3745. |61778 $|  20.2.0    | Primenet MD.D
  3746. |61784 $|  LAN       | Marlboro HPS/C Software Engineering  X28SRV
  3747. |617114$|  20.2.0    | Primenet MD.B
  3748. |617115 |  20.2.0    | Primenet TRNG.E
  3749. |617119 |  Port Sel. | "Enter i=irving t=test w=interact c=idmsdc"
  3750. |617127$|  RSX-11    |
  3751. |617130 |  Honeywell | "$$ 00 * Datanet8 DNS 2.6"
  3752. |617133 |            | Weather Services International (WSI)
  3753. |617135$|  VAX/VMS   | Arthur D. Little Inc.
  3754. |617137 |  IBM VM/370|
  3755. |617138 |  Multics   | Massachusetts  Institute of Technology
  3756. |617143 |  IBM VM/370| IDC
  3757. |617148 |  19.4.11.A | Primenet OASQ
  3758. |617151$|  IBM TSO   | "Enter logon or )aplogon" (Running ACF2)
  3759. |617152 |  IBM TSO   | (Running ACF2)
  3760. |617153 |  Unix 4.2  | (csnet-relay)
  3761. |617158 |  19.4.11.A | Primenet BDSW
  3762. |617160 |  19.4.8    | Primenet S38
  3763. |617163$|  19.4.2.R3 | Primenet BARBIE
  3764. |617164 |  Gateway   | Systar Corporation Gateway/GTE Sylvania Gateway
  3765. |617169 |  19.4.11.A | Primenet PBN36
  3766. |617191 |  Prime     | IRI System 5
  3767. |617196 |  Port Sel. | Yankee Data Communications Network
  3768. |617200$|  VAX/VMS   | Joint Computer Facility Vax
  3769. |617226 |  IBM VM/SP | IRI System 6
  3770. |617230 |  IBM VM/370|
  3771. |617239 |  Prime     |
  3772. |617255 |  19.4.11.A | Primenet PBN43
  3773. |617256 |            | MGH Teaching Supervisor
  3774. |617270 |  VAX/VMS   |
  3775. |617272$|            | "Incorrect Location ID"
  3776. |617275$|  LAN       | BBN TC-TELNET  Address 192.1.2.11
  3777. |617315$|  19.2.7F   | Primenet BDSP
  3778. |617338$|  DG AOS/VS | Shawmut Bank Of Boston  MV10A
  3779. |617343 |  VAX/VMS   | Sylvania Lighting Center Engineering Comp. & Math Dept.
  3780. |617350 |  19.2.7F   | Primenet PBN39
  3781. |617351 |  19.4.11.A | Primenet BDSU
  3782. |617352$|  19.4.11.A | Primenet OASB
  3783. |617353 |  19.4.11.A | Primenet PBN34
  3784. |617361$|  VMS 4.3   | DECnet Node3  Information Services Cluster
  3785. |617380 |  19.4.8    | Primenet L01
  3786. |617381 |  19.3.7    | Primenet P01
  3787. |617382 |  19.4.8    | Primenet Y01
  3788. |617383 |  19.3.7    | Primenet H02
  3789. |617384 |  19.4.8    | Primenet V01
  3790. |617385 |  19.3.7    | Primenet R01
  3791. |617387 |  19.3.7    | Primenet B01
  3792. |617403 |  Prime     |
  3793. |617443 |  IDC/370   |
  3794. |617446 |  19.4.10.R4| Primenet ENO
  3795. |617510 |  20.2.0    | Primenet EN.C06
  3796. |617512 |  19.4.11.A | Primenet EN.C19
  3797. |617516 |  19.4.11.A | Primenet PBN38
  3798. |617525 |  Prime     | IRI System 8
  3799. |617551 |  19.4.10   | Primenet CSP-A
  3800. |617552 |  Prime     |
  3801. |617558 |  20.2.0    | Primenet CS9950
  3802. |617559 |  19.4.5    | Primenet EN.C02
  3803. |617560 |  19.4.11.A | Primenet BDSN
  3804. |617562 |  19.4.11.A | Primenet BDSZ
  3805. |617563 |  Prime     |
  3806. |617564 |  20.0.4    | Primenet MD.NE
  3807. |617566 |  20.2.0    | Primenet MF.NPL
  3808. |617568 |  19.4.11.A | Primenet CASI
  3809. |617572 |  19.4.10   | Primenet S59
  3810. |617587 |  19.4.3    | Primenet TR.SCH
  3811. |617592 |  19.4.5.E4 | Primenet CS
  3812. |617605$|  DG AOS/VS | Shawmut Bank of Boston
  3813. |617609 |  VAX/VMS   | Xyplex CC8 Controller (Type Connect) Waltham Comp.
  3814. |617611$|  Unix 4.2  | (sh.cs.net)
  3815. |617613$|  TOPS-10   | NIH - Prophet  Node DNA
  3816. |617614$|            |
  3817. |617622 |  Unix 4.3  | (media-lab.mit.edu)
  3818. |617637 |  IBM VM/370|
  3819. |617638 |  IBM VM/370| MIT-VM
  3820. |617641 |  DG AOS/VS | Timeplace, Inc.
  3821. |617644$|  DG AOS/VS | Shawmut Bank of Boston
  3822. |617645 |            |
  3823. |617663 |  IBM TSO   | "PCI Please enter logon DFH2001"
  3824. |617735 |            | GTE Telenet Async 3270 Service  Norton Corporate Network
  3825. +-------+------------+--------------------------------------------------------+
  3826. |61931 $|  OS/32     | Terminal Monitor 08-02 Beta  San Diego
  3827. |61941  |  IBM VM/370|
  3828. |61943 $|  HP-3000   |
  3829. +-------+------------+--------------------------------------------------------+
  3830. |70320  |  DG AOS/VS | R09F21D04A
  3831. |70321  |  DG AOS/VS | R09F21D05A
  3832. |70330  |  DG AOS/VS | R08F08A
  3833. |70333  |  DG AOS/VS | R08F14A
  3834. |70340  |  VAX/VMS   | Gannet News Media Services
  3835. |70341  |  VAX/VMS   |
  3836. |70343  |  UNIX      | DCA-EMS C70UNIX
  3837. |70344  |  DG AOS/VS | AOS Project HOPE - MV10 System
  3838. |70346  |  UNIX      | DCA-EMS C70UNIX
  3839. |70357  |  Port Sel. | "Select Service" (Wylbur, PCI, CMS, TSO)
  3840. |70368 $|  DG AOS/VS | R08F08D02A
  3841. |70370 $|  DG AOS/VS | R08F08D03A
  3842. |70371 $|  DG AOS/VS | R08F08D05A
  3843. |70372 $|  DG AOS/VS | R08F14D05A
  3844. |70374  |  TOPS-20   | AAMSHARE Remote Computing Services
  3845. |703101 |            | "Please Login" ADNET
  3846. |703102 |            | "Please Login" ADNET
  3847. +-------+------------+--------------------------------------------------------+
  3848. |70430  |  19.4.7    | Primenet JONES
  3849. |70460 $|  DG AOS/VS |
  3850. +-------+------------+--------------------------------------------------------+
  3851. |71115  |  Prime     | GTCNET
  3852. |71116  |            |
  3853. +-------+------------+--------------------------------------------------------+
  3854. |71325 $|  TOPS-20   |
  3855. |71329 $|  Port Sel. | M.E.I. Systems
  3856. |71334 $|  18.3.175  | Primenet GVC
  3857. |71347  |  DG AOS/VS | Dresser Magcobar
  3858. |71353 $|  IBM TSO   | Hou..D. Tenneco Inc. (ACF2)
  3859. |71354 $|  IBM TSO   | Hou..D. Tenneco Inc. (ACF2)
  3860. |71355 $|  IBM VM/370| Tenneco Corporate VM Systems (ACF2)
  3861. |71356 $|  IBM VM/370| Tenneco Corporate VM Systems (ACF2)
  3862. |71357  |  IBM       | (Running ACF2)
  3863. |71359 $|  DG AOS    |
  3864. |71365  |            | "ERR-Invalid Action Code"
  3865. |71369  |            | "ERR-Invalid Action Code"
  3866. |71386 $|  IBM MVS/SP| Tenneco MVS/SP System (ACF2)
  3867. |713170 |  20.2.1    | Primenet MD.HOU
  3868. |713171 |  20.2.1    | Primenet CS.HOU
  3869. |713172 |  19.4.5    | Primenet IR.HOU
  3870. |713173 |  19.4.5    | Primenet MD.AUS
  3871. |713176 |  20.2.0    | Primenet TRNG.D
  3872. |713196 |  19.4.2.R  | Primenet PREVS1
  3873. +-------+------------+--------------------------------------------------------+
  3874. |71430 $|  HP-3000   |
  3875. |71438 $|  19.4.2    | Primenet SYS1  PacTel Mobile Companies
  3876. |71441 $|  DG AOS/VS | R05F
  3877. |71448  |  19.3.3    | Primenet TWCALF
  3878. |71449  |  Port Sel. | "Service ID:"
  3879. |71455 $|  HP-3000   |
  3880. |71472  |  19.4.9    | Primenet FSCOPE
  3881. |714123$|  HP-3000   |
  3882. |714142 |  HP-3000   |
  3883. |714143 |            |
  3884. |714606 |  HP-3000   |
  3885. |714608 |            | "Select:"
  3886. +-------+------------+--------------------------------------------------------+
  3887. |71625  |  Burroughs |
  3888. |71641  |  VAX/VMS   |
  3889. |716605 |  IBM       | Bausch & Lomb Data Center
  3890. +-------+------------+--------------------------------------------------------+
  3891. |71730 $|            |
  3892. |71731 $|            |
  3893. |71732 $|            |
  3894. |71733 $|            |
  3895. |71734 $|            |
  3896. +-------+------------+--------------------------------------------------------+
  3897. |80125  |            | Wasatch Security Services Timeshare
  3898. |80126  |  Unix 4.1  | Berkeley Wasatch System VAX/UNIX BSD 4.1
  3899. |80144 $|  DG AOS/VS |
  3900. |80149 $|            |
  3901. |80150 $|  DG AOS/VS | S22A
  3902. |80154 $|  VAX/VMS   |
  3903. |80160 $|  DG AOS/VS |
  3904. |80162 $|            |
  3905. |80165 $|  DG AOS/VS |
  3906. +-------+------------+--------------------------------------------------------+
  3907. |80423  |  Port sel. | Babcock and Wilcox Computer Center
  3908. |80424  |  Port sel. | Babcock and Wilcox Computer Center
  3909. |80435  |  VAX/VMS   |
  3910. |80460 $|            | "ID  Incorrect Location ID"
  3911. |80461 $|            |
  3912. |80462 $|            |
  3913. +-------+------------+--------------------------------------------------------+
  3914. |80530 $|  DG AOS/VS | R05F07D55A
  3915. |80550  |  VAX/VMS   |
  3916. |80551  |  VAX/VMS   |
  3917. |80558 $|  HP-3000   |
  3918. |80560 $|            |
  3919. |80561 $|            |
  3920. |80562 $|            |
  3921. |80563 $|            |
  3922. |80564 $|            |
  3923. |80565 $|            |
  3924. +-------+------------+--------------------------------------------------------+
  3925. |80850  |            | ">>"
  3926. |80855  |            | "ID ?"
  3927. |80865  |            | "ID ?"
  3928. |80870  |            | ">>"
  3929. |80885  |            | "ID ?"
  3930. |80895  |            | "ID ?"
  3931. |808500 |  HP-3000   |
  3932. +-------+------------+--------------------------------------------------------+
  3933. |81230 $|  DG AOS/VS | R09F11A
  3934. +-------+------------+--------------------------------------------------------+
  3935. |81331 $|  IBM VM/370|
  3936. |81335  |  19.4.5    | Primenet S9750
  3937. |81343  |  Honeywell | "$$ Device Type Identifier:" (Type A1)
  3938. |81352 $|  TOPS-20   | Price Waterhouse Timesharing
  3939. |81353 $|  TOPS-20   | Price Waterhouse Timesharing
  3940. |81355 $|            | Price Waterhouse System
  3941. |81359 $|            |
  3942. |81360  |            |
  3943. |81365  |            |
  3944. |81373  |  IBM VM/370|
  3945. |81374  |  Honeywell | "$$ Device Type Identifier:" (Type A1)
  3946. |81377  |            | "MCS: Transaction "" is not recognized(205)
  3947. |813132$|  IBM VM/370|
  3948. |813140 |            | IBM Information Network (3270 Emulation only)
  3949. |813143 |            | IBM Information Network (ASCII Emulation)
  3950. |813144 |  Honeywell |
  3951. |813160 |  VAX/VMS   |
  3952. |813170 |            | "Access Code:"
  3953. |813172 |            | IBM Information Network (ASCII)
  3954. |813255$|            | "Security Subsystem  Please enter your security code"
  3955. |813620 |  IBM VM/370|
  3956. +-------+------------+--------------------------------------------------------+
  3957. |81450  |  19.4.8    | Primenet SYSA
  3958. +-------+------------+--------------------------------------------------------+
  3959. |81634  |            |
  3960. |81636  |            |
  3961. |81644 $|  DG AOS/VS | R09F05D22A
  3962. |81645 $|            |
  3963. |81657 $|            |
  3964. |81658 $|            |
  3965. |81659 $|            |
  3966. |81690  |  TOPS-20   | AMCI - Kansas City (SAME AS C AMC)
  3967. +-------+------------+--------------------------------------------------------+
  3968. |90160 $|            |
  3969. |901651 |  Gateway   | Schering Plough Corporation  Systar Corp. Gateway
  3970. |901652 |  Gateway   | Schering Plough Corporation  Systar Corp. Gateway
  3971. +-------+------------+--------------------------------------------------------+
  3972. |90445 $|  DG AOS/VS |
  3973. |90449  |  VAX/VMS   | Alliance Mortgage Automated Communication System
  3974. |90450 $|  DG AOS/VS |
  3975. |90451  |  IBM       | "Command Uncrecognized"
  3976. +-------+------------+--------------------------------------------------------+
  3977. |90995  |            | Telemail
  3978. |909761 |            | Telemail
  3979. +-------+------------+--------------------------------------------------------+
  3980. |91433  |  IBM VM/370| (Running ACF2)
  3981. |91438 $|  IBM VM/370|
  3982. |91441 $|  IBM VM/370|
  3983. |91442 $|            | "ZAN0001 com-plete is active"
  3984. |91456  |            |
  3985. |914247 |  VAX/VMS   | Pergamon Infoline
  3986. +-------+------------+--------------------------------------------------------+
  3987. |91655  |  19.4.10   | Primenet FIMSAC
  3988. |916607 |  Unix      |
  3989. +-------+------------+--------------------------------------------------------+
  3990. |91830 $|            | "ID  Incorrect Location ID"
  3991. |91831 $|  DG AOS/VS | R08F09D06A
  3992. |91870 $|  DG AOS/VS |
  3993. +-------+------------+--------------------------------------------------------+
  3994. |91930  |  IBM       | "Please reenter logon line"
  3995. |91931  |  IBM       | "Please reenter logon line"
  3996. |91932  |  IBM       |
  3997. |91933 $|            |
  3998. |91943  |  IBM VM/370| "Enter System ID" (Type 'd')
  3999. |91946  |  IBM VM/370| "Enter System ID" (Type 'd' 'j' 'v' 'r' 'p')
  4000. +-------+------------+--------------------------------------------------------+
  4001.  
  4002. UNINET HOSTS AVAILABLE ON TELENET:
  4003.  
  4004. ______________________________________________________________________________
  4005. |C APPLE    | Ultrix V1.2 |                                                   |
  4006. |C BOEING   | Unix        |
  4007. |C PRIME    | 19.4.9      | Primenet SYS750
  4008. |C AMC      | TOPS-20 V5.1| AMCI - Kansas City
  4009. |C SUMEX    | TOPS-20 V6.1| Stanford University
  4010. |C INFO     | TOPS-20     |
  4011. |C EIES     |             | NJIT Electronic Information Exchange System
  4012. |C FSU      | CDC Cyber   | Florida State University Cyber Network
  4013. |C ESC      | SYS/32 VOS  | United Computer Services Group
  4014. |C ITS      | SYS/32 VOS  | United Computer Services Group
  4015. |C SIS      |             | Scientific Information Services
  4016. |C NETWORK  |             | AAMNET
  4017. |C ADNET    |             | ADNET
  4018. |C OLS      |             | OLS System 3
  4019. |C CMS      |             | "Enter a for astra"
  4020. |C COS      |             | "Enter a for astra"
  4021. |C NSF      |             | "Access to this address not permitted"
  4022. |C SPR      |             | UIS Supra
  4023. |C VUTEXT   |             | VUTEXT Services
  4024. |C MAIL     |             | Telemail
  4025. |C TELEX    |             | Telemail
  4026. |C NET      |             | Newsnet
  4027. |C SIT      |             | Sitenet
  4028. |C DOW      |             | Dow Jones
  4029. |C CIS      | TOPS-20     | The Information Service
  4030. |C DELPHI   | VAX/VMS     | Delphi Computer services
  4031. |C S10 - S19| Prime       | Source System 10 to Source System 19 Respectively
  4032. |C WELL     |             | The Well Mail Service
  4033. |C BLUE     |             |
  4034. |C K3C      |             |
  4035. |C COM     *|             |
  4036. |C OAG     *|             | Official Airlines Guide
  4037. |C DIR     *|             |
  4038. |C ABJ     *|             |
  4039. |C AFS     *|             |
  4040. |C CEN     *|             |
  4041. |C KCI     *|             |
  4042. |___________|_____________|___________________________________________________|
  4043.  
  4044. '*' at end of UNINET host name signifies system temporarily out of service.
  4045. '$' at end of address signifies 'will not accept collect connection' thus, you
  4046. need a 'Telenet ID' or some other means to connect to the system.
  4047. Any addresses responding with "Rejecting" or "Not Operating", are temporarily
  4048. down.  ALL above addresses were working as of the date of update.
  4049.  
  4050.  
  4051. Definitions of abbreviations:
  4052.  
  4053. DG - Data General
  4054. P-E - Perkin-Elmer
  4055. AOS - Advanced Operating System (DG)
  4056. ACF2 - Access Control Facility 2, Software Security Package for IBM Mainframes.
  4057. CICS - Customer Information Control System (IBM)
  4058. TSO - Time Sharing Option (IBM)
  4059. TOPS - Total OPerating System (DEC)
  4060. RSTS/E - Resource System Time Sharing /Environment (DEC)
  4061. Multics - O/S Made by Honeywell (no longer in production)
  4062. CDC - Control Data Corporation (Makes CYBER Computers)
  4063. LAN - Local Area Network
  4064. Port Sel. - Port Selector - could be a MICOM, a PACX, or other which enables
  4065.                             you to connect to various host systems.
  4066.  
  4067.            Legion Of Hackers
  4068.              Contributors:
  4069.  
  4070.      Lex Luthor / Gary Seven (LOH)
  4071.  
  4072.  
  4073.  
  4074.  
  4075. The LOD/H Technical Journal: File #12 of 12
  4076.  
  4077.  
  4078.                              Network News & Notes
  4079.  
  4080. -------------------------------------------------------------------------------
  4081.  
  4082. ISDN passes first real-world test (ComputerWorld, Nov. 24th, 1986)
  4083.  
  4084.      After at least five years development work and prototyping on vendors'
  4085. premises, the first operational Integrated Services Digital Network involving
  4086. customer premises equipment was successfully tested.
  4087.  
  4088.      In two initial tests, Arizona government officials transmitted both voice
  4089. and data between their offices through a Northern Telecom, ISDN digital switch
  4090. residing on Mountain Bell's Phoenix Central Office.
  4091.  
  4092.      The trial offers participating vendors the opportunity "to evaluate ISDN
  4093. technology and determine customer benefits outside the research lab". Customer
  4094. premises equipment used in the trial is still in the prototype phase, however.
  4095. No time frames for introducing commercial offerings were discussed.
  4096.  
  4097.      In the first of two ISDN applications demonstrated at a news conference,
  4098. Don Cline, Mountain Bell's Arizona VP and CEO, placed a five minute voice call
  4099. at the Phoenix Civic Plaza to Arizona Secretary of State Rose Mofford and
  4100. simultaneously transmitted a certificate commemorating the event.  The
  4101. transmissions were handled by Northern Telecom's Meridian digital telephone
  4102. sets and workstations and passed through a Northern Telecom DMS-100 ISDN
  4103. switch as Mountain Bell's Phoenix CO.
  4104.  
  4105.      In the second ISDN application an NCR  PC was used to access and alter a
  4106. driver's record residing on an Amdahl 5850 host in the Motor Vehicles Division
  4107. from two blocks away.
  4108.  
  4109.      Sending both voice and data in digital form over the same twisted-pair
  4110. telephone wiring is more reliable than analog communications and in the long
  4111. run will save a lot of money. Workstations linked over an ISDN basic interface
  4112. can be moved as easily as you can move telephones, as opposed to having to
  4113. restring coaxial cable.
  4114.  
  4115. -------------------------------------------------------------------------------
  4116.  
  4117. Long-awaited McDonald's ISDN trial to start in two weeks (ComputerWorld 12-1)
  4118.  
  4119.      During the second user-site ISDN trial, scheduled to begin Dec. 16, at
  4120. least four rival communications equipment vendors will test whether their
  4121. terminal interfaces conform closely enough to the telecommunications standard
  4122. to communicate.
  4123.  
  4124.      McDonalds's Corp, agreed more than two years ago to participate in the
  4125. trial, which is sponsored by Ameritech divested BOC Illinois Bell, because
  4126. the fast-food giant wanted the emerging technology for its own use.
  4127.  
  4128.      Slated to continue at least through early 1988, the trial ISDN network
  4129. will link a variety of workstations and hosts at McDonalds headquarters located
  4130. in Oak Brook, Ill., through a Northern Telecom DMS-100 ISDN switch residing at
  4131. Illinois Bell's CO.
  4132.  
  4133.      The company will start with 50 basic-rate digital subscriber lines and
  4134. gradually ramp up to a projected 300 to 400 lines by the end of 1987. The
  4135. basic interface defines two 64K bit/sec B channels and a separate 16K bit/sec
  4136. D channel to carry data packets and signaling information.
  4137.  
  4138.      All the products used in the trial are designed to communicate with AT&T's
  4139. 5ESS switch. While the basic ISDN interface is sufficiently well defined to
  4140. permit different vendor's implementations to communicate, different vendors'
  4141. CO switch products still retain software incompatibilities.
  4142.  
  4143.      The way terminal adapters communicate via ISDN is still defined by the CO
  4144. switch, terminals can be modified to communicate with either AT&T's or Northern
  4145. Telecom's ISDN switch, but you can't just unplug a terminal and move it from
  4146. one switch to the other.
  4147.  
  4148.      Originally slated to be the first ISDN trail to begin operations, the
  4149. project was delayed for approximately a month while AT&T finished implementing
  4150. software on the 5ESS ISDN switch at Illinois Bell's CO. While the hardware used
  4151. in AT&T's ISDN switch is commercial, the software is coming slowly.
  4152.  
  4153. -------------------------------------------------------------------------------
  4154.  
  4155. Growth forces split in 305 area code
  4156.  
  4157.      Southern Bell announced that rapid growth will force them to split the 305
  4158. area code in two, with Broward, Dade, and Monroe counties remaining 305 and
  4159. Palm Beach County to Orlando becoming 407. "If we didn't make the split we'd
  4160. literally run out of phone numbers".
  4161.  
  4162.      The split is slated to take place in April 1988, making 407 Florida's
  4163. fourth area code and the first new one in 23 years.
  4164.  
  4165. ------
  4166.  
  4167.   617 currently with 533 exchanges will be splitting off into 508 in 1988.
  4168.   303 will be split with Denver remaining 303 and 719 will cover Colorado
  4169. Springs.
  4170.  
  4171. This leaves the following NPA's open: 708, 903, 908, 909, 917
  4172. not including X10 where X is 4,6,7,8, and 9.
  4173.  
  4174. -------------------------------------------------------------------------------
  4175.  
  4176.   Secret Service Buys Telenet Network (Communications Week)
  4177.  
  4178.      US Sprint Communications Corp's Telenet Communications Corp subsidiary
  4179. has signed a $35 million multiyear contract to build a private data network
  4180. for the US Secret Service.
  4181.  
  4182.      The contract marks Telenet's first major private network coup in the
  4183. highly competitive market of sensitive government communications. While
  4184. telenet would not reveal the extensiveness of the network or its applications,
  4185. the Secret Service acknowledges having 4,300 employees and about 100 locations
  4186. in the United States.
  4187.  
  4188.      Data transmission plays a significant role in the Secret Service's
  4189. mandate, which beyond guarding the president includes the investigation of
  4190. counterfeiting, securities and electronic funds transfer violations and credit
  4191. card fraud.
  4192.  
  4193.      Encryption or other security measures are expected to be employed in the
  4194. new system, but telenet does not provide those functions.
  4195.  
  4196.      In addition to its public network, Telenet has sold about 70 private
  4197. networks, about 100 hybrid networks using public and private capabilities, and
  4198. many hundreds of virtual private networks.
  4199.  
  4200.      It will take more than a year to complete construction.
  4201.  
  4202. -------------------------------------------------------------------------------
  4203.  
  4204.      New Social Security Net (Communications News)
  4205.  
  4206.      The US Social Security Administration will install new modems and
  4207. diagnostic and control systems as part of a program to establish its Data
  4208. Communications Utility Network, which covers 1500 offices in the US.
  4209.  
  4210.      The new network will handle interactive Social Security claims processing.
  4211. Equipment for this phase is being provided by Racal-Milgo in an $11 million
  4212. contract.
  4213.  
  4214. -------------------------------------------------------------------------------
  4215.  
  4216. Allnet extends southward with big capacity purchase (Communications News)
  4217.  
  4218.      Through the purchase of capacity from three providers, Allnet
  4219. Communications Corporation has added 4,000 miles of fiber-optic route to its
  4220. network.
  4221.  
  4222.      In a $36 million deal, the company purchased capacity, in the southeastern
  4223. US from Microtel, SouthernNet and Southland FiberNet. All three are members of
  4224. the National Telecommunications Network.
  4225.  
  4226. -------------------------------------------------------------------------------
  4227.  
  4228. Southern Cal to link 11,000 users on net (Communications News)
  4229.  
  4230.      The University of Southern California is in the process of establishing a
  4231. $21.8 million University Communications Network that will link more than 11,000
  4232. users throughout 185 buildings.
  4233.  
  4234.      Voice and data will be transmitted over the network, which will use an
  4235. AT&T System 85 PBX, a system of local-area networks, and an intercampus
  4236. microwave network.
  4237.  
  4238.      Approximately 12 miles of fiber-optic cable will be used to link 21 USC
  4239. schools. The system will include 10 Information System Networks and 504
  4240. Starlan networks.
  4241.  
  4242.      The telecommunications project is scheduled for completion in March of
  4243. 1988.
  4244.  
  4245. ------------------------------------------------------------------------------
  4246.  
  4247. Dallas to use Cell System (Communications News)
  4248.  
  4249.      The city of Dallas has begun a $2.9 million program to outfit personnel in
  4250. various city departments with mobile cell roaming data communications systems.
  4251. The network will consist of 545 Mobile Data International MDI 9031 mobile data
  4252. terminals with the 8020 integral data radio, 20 6000 series hand-held portable
  4253. data terminals, related base equipment and automatic zone transfer between six
  4254. calls using 11 radio frequencies with frequent re-use.
  4255.  
  4256.      Full roaming between the cell sites will be handled on a transparent basis
  4257. to the operator.
  4258.  
  4259. -------------------------------------------------------------------------------
  4260.  
  4261. Singapore in Net Upgrade (Communications News)
  4262.  
  4263.      The Republic of Singapore will install two digital international gateway
  4264. exchanges as part of a total network upgrade program.
  4265.  
  4266.      The Telecommunications Authority of Singapore and AT&T International will
  4267. provide AT&T's 5ESS digital switch.  The company said this is the first
  4268. application of the 5ESS as an international switching point.
  4269.  
  4270.      The first switch will be handed to the authority in April of 1988 and the
  4271. second in April of 1989.
  4272.  
  4273. -------------------------------------------------------------------------------
  4274.  
  4275. That's it for Network News & Notes, some of these articles may not be too
  4276. interesting, but each has some significance as in interesting systems to
  4277. hack, box, defeat or find more information about. If you know of any
  4278. interesting news articles be sure to drop them in mail.
  4279.  
  4280.