home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 52.sit / Phrack52 / 52 / P52-05 < prev    next >
Text File  |  1998-01-26  |  72KB  |  1,272 lines

  1. ---[  Phrack Magazine   Volume 8, Issue 52 January 26, 1998, article 05 of 20
  2.  
  3.  
  4. ---------[  EVERYTHING A HACKER NEEDS TO KNOW ABOUT GETTING BUSTED BY THE FEDS
  5.  
  6.  
  7. --------[  Agent Steal <agentsteal@usa.net>
  8.  
  9.  
  10. From Federal Prison, 1997
  11.  
  12. Contributions and editing by Minor Threat
  13.  
  14. Special thanks to Evian S. Sim
  15.  
  16. NOTICE: The following document is to be construed as "Legal Material" as set 
  17. forth in The Federal Bureau of Prisons policy statement, P.S. 1315.05, and as 
  18. codified in 28 C.F.R. 543.10-16
  19.  
  20. This article may be freely reproduced, in whole or in part, provided 
  21. acknowledgments are given to the author.  Any reproduction for profit, lame 
  22. zines, (that means you t0mmy, el8, thief) or law enforcement use is prohibited.
  23. The author and contributor to this phile in no way advocate criminal behavior.
  24.  
  25.             ----------------
  26.                 CONTENTS
  27.             ----------------
  28.  
  29. INTRODUCTION
  30.  
  31. PART I - FEDERAL CRIMINAL LAW        PART II - FEDERAL PRISON
  32.  
  33. A.  Relevant Conduct            A.  State v. Federal
  34. B.  Preparing for Trial            B.  Security Levels
  35. C.  Plea Agreements and Attorneys    C.  Getting Designated
  36. D.  Conspiracy                D.  Ignorant Inmates
  37. E.  Sentencing                E.  Population
  38. F.  Use of Special Skill        F.  Doing Time
  39. G.  Getting Bail            G.  Disciplinary Action
  40. H.  State v. Federal Charges        H.  Administrative Remedy
  41. I.  Cooperating                I.  Prison Officials
  42. J.  Still Thinking About Trial        J.  The Hole
  43. K.  Search and Seizure            K.  Good Time
  44. L.  Surveillance            L.  Halfway House
  45. M.  Presentence Investigation        M.  Supervised Release
  46. N.  Proceeding Pro Se
  47. O.  Evidentiary Hearing
  48. P.  Return of Property
  49. Q.  Outstanding Warrants
  50. R.  Encryption
  51. S.  Summary
  52.  
  53. Part III - 2600 Special Section:
  54.  
  55. A.  How to Avoid Detection
  56. B.  The Stealth Box
  57. C.  More Protection
  58.  
  59. CLOSURE
  60.  
  61.  
  62.  
  63. INTRODUCTION
  64.  
  65.     The likelihood of getting arrested for computer hacking has increased 
  66. to an unprecedented level.  No matter how precautionary or sage you are, you're
  67. bound to make mistakes.  And the fact of the matter is if you have trusted 
  68. anyone else with the knowledge of what you are involved in, you have made your 
  69. first mistake.
  70.  
  71.     For anyone active in hacking I cannot begin to stress the importance 
  72. of the information contained in this file.  To those who have just been 
  73. arrested by the Feds, reading this file could mean the difference between a 
  74. three-year or a one-year sentence.  To those who have never been busted, 
  75. reading this file will likely change the way you hack, or stop you from 
  76. hacking altogether.
  77.  
  78.     I realize my previous statements are somewhat lofty, but in the 35 
  79. months I spent incarcerated I've heard countless inmates say it: "If I knew 
  80. then what I know now..." I doubt that anyone would disagree: The criminal 
  81. justice system is a game to be played, both by prosecution and defense.  And if
  82. you have to be a player, you would be wise to learn the rules of engagement. 
  83. The writer and contributors of this file have learned the hard way.  As a 
  84. result we turned our hacking skills during the times of our incarceration 
  85. towards the study of criminal law and, ultimately, survival.  Having filed our 
  86. own motions, written our own briefs and endured life in prison, we now pass 
  87. this knowledge back to the hacker community.  Learn from our experiences... 
  88. and our mistakes.
  89.  
  90.     - Agent Steal
  91.  
  92.  
  93. PART I - FEDERAL CRIMINAL LAW
  94.  
  95. A.  THE BOTTOM LINE - RELEVANT CONDUCT
  96.  
  97.     For those of you with a short G-phile attention span I'm going to 
  98. cover the single most important topic first.  This is probably the most 
  99. substantial misunderstanding of the present criminal justice system.  The 
  100. subject I am talking about is referred to in legal circles as "relevant 
  101. conduct."  It's a bit complex and I will get into this... However, I have to 
  102. make this crystal clear so that it will stick in your heads.  It boils down to 
  103. two concepts:
  104.  
  105. I.  ONCE YOU ARE FOUND GUILTY OF EVEN ONE COUNT, EVERY COUNT WILL BE USED TO 
  106.     CALCULATE YOUR SENTENCE
  107.  
  108.     Regardless of whether you plea bargain to one count or 100, your 
  109. sentence will be the same.  This is assuming we are talking about hacking, 
  110. code abuse, carding, computer trespass, property theft, etc.  All of these are 
  111. treated the same.  Other crimes you committed (but were not charged with) will 
  112. also be used to calculate your sentence.  You do not have to be proven guilty 
  113. of every act.  As long as it appears that you were responsible, or someone 
  114. says you were, then it can be used against you. I know this sounds insane , 
  115. but it's true; it's the preponderance of evidence standard for relevant 
  116. conduct.  This practice includes using illegally seized evidence and 
  117. acquittals as information in increasing the length of your sentence.
  118.  
  119. II.  YOUR SENTENCE WILL BE BASED ON THE TOTAL MONETARY LOSS
  120.  
  121.     The Feds use a sentencing table to calculate your sentence.  It's 
  122. simple; More Money = More Time.  It doesn't matter if you tried to break in 10 
  123. times or 10,000 times.  Each one could be a count but it's the loss that 
  124. matters.  And an unsuccessful attempt is treated the same as a completed crime.
  125. It also doesn't matter if you tried to break into one company's computer or 10.
  126. The government will quite simply add all of the estimated loss figures up, and 
  127. then refer to the sentencing table.
  128.  
  129. B.  PREPARING FOR TRIAL
  130.  
  131.     I've been trying to be overly simplistic with my explanation.  The 
  132. United States Sentencing Guidelines (U.S.S.G.), are in fact quite complex.  So 
  133. much so that special law firms are forming that deal only with sentencing.  If 
  134. you get busted, I would highly recommend hiring one.  In some cases it might 
  135. be wise to avoid hiring a trial attorney and go straight to one of these "Post 
  136. Conviction Specialists."  Save your money, plead out, do your time.  This may 
  137. sound a little harsh, but considering the fact that the U.S. Attorney's Office 
  138. has a 95% conviction rate, it may be sage advice.  However, I don't want to 
  139. gloss over the importance of a ready for trial posturing.  If you have a 
  140. strong trial attorney, and have a strong case, it will go a long way towards 
  141. good plea bargain negotiations. 
  142.  
  143. C.  PLEA AGREEMENTS AND ATTORNEYS
  144.  
  145.     Your attorney can be your worst foe or your finest advocate.  Finding 
  146. the proper one can be a difficult task.  Costs will vary and typically the 
  147. attorney asks you how much cash you can raise and then says, "that amount will 
  148. be fine".  In actuality a simple plea and sentencing should run you around 
  149. $15,000.  Trial fees can easily soar into the 6 figure category.  And finally, 
  150. a post conviction specialist will charge $5000 to $15,000 to handle your 
  151. sentencing presentation with final arguments.
  152.  
  153.     You may however, find yourself at the mercy of The Public Defenders 
  154. Office.  Usually they are worthless, occasionally you'll find one that will 
  155. fight for you.  Essentially it's a crap shoot.  All I can say is if you don't 
  156. like the one you have, fire them and hope you get appointed a better one.  If 
  157. you can scrape together $5000 for a sentencing (post conviction) specialist to 
  158. work with your public defender I would highly recommend it. This specialist 
  159. will make certain the judge sees the whole picture and will argue in the most 
  160. effective manner for a light or reasonable sentence.  Do not rely on your 
  161. public defender to thoroughly present your case.  Your sentencing hearing is 
  162. going to flash by so fast you'll walk out of the court room dizzy.  You and 
  163. your defense team need to go into that hearing fully prepared, having already 
  164. filed a sentencing memorandum.
  165.  
  166.     The plea agreement you sign is going to affect you and your case well 
  167. after you are sentenced.  Plea agreements can be tricky business and if you 
  168. are not careful or are in a bad defense position (the case against you is 
  169. strong), your agreement may get the best of you.  There are many issues in a 
  170. plea to negotiate over.  But essentially my advice would be to avoid signing 
  171. away your right to appeal.  Once you get to a real prison with real jailhouse 
  172. lawyers you will find out how bad you got screwed.  That issue notwithstanding,
  173. you are most likely going to want to appeal.  This being the case you need to 
  174. remember two things: bring all your appealable issues up at sentencing and 
  175. file a notice of appeal within 10 days of your sentencing.  Snooze and loose.
  176.  
  177.     I should however, mention that you can appeal some issues even though 
  178. you signed away your rights to appeal.  For example, you can not sign away 
  179. your right to appeal an illegal sentence.  If the judge orders something that 
  180. is not permissible by statute, you then have a constitutional right to appeal 
  181. your sentence.
  182.  
  183.     I will close this subpart with a prison joke. Q: How can you tell when 
  184. your attorney is lying? A: You can see his lips moving.
  185.  
  186.  D.  CONSPIRACY 
  187.  
  188.     Whatever happened to getting off on a technicality? I'm sorry to say 
  189. those days are gone, left only to the movies.  The courts generally dismiss 
  190. many arguments as "harmless error" or "the government acted in good faith". 
  191. The most alarming trend, and surely the root of the prosecutions success, are 
  192. the liberally worded conspiracy laws.  Quite simply, if two or more people 
  193. plan to do something illegal, then one of them does something in furtherance 
  194. of the objective (even something legal), then it's a crime.  Yes, it's true. 
  195. In America it's illegal to simply talk about committing a crime. Paging Mr. 
  196. Orwell. Hello?
  197.  
  198.     Here's a hypothetical example to clarify this. Bill G. and Marc A. are 
  199. hackers (can you imagine?) Bill and Marc are talking on the phone and 
  200. unbeknownst to them the FBI is recording the call.  They talk about hacking 
  201. into Apple's mainframe and erasing the prototype of the new Apple Web Browser. 
  202. Later that day, Marc does some legitimate research to find out what type of 
  203. mainframe and operating system Apple uses.  The next morning, the Feds raid 
  204. Marc's house and seize everything that has wires. Bill and Marc go to trial 
  205. and spend millions to defend themselves.  They are both found guilty of 
  206. conspiracy to commit unauthorized access to a computer system.
  207.  
  208. E.  SENTENCING
  209.  
  210.     At this point it is up to the probation department to prepare a report 
  211. for the court.  It is their responsibility to calculate the loss and identify 
  212. any aggravating or mitigating circumstances.  Apple Computer Corporation 
  213. estimates that if Bill and Marc would have been successful it would have 
  214. resulted in a loss of $2 million.  This is the figure the court will use. 
  215. Based on this basic scenario our dynamic duo would receive roughly three-year 
  216. sentences.
  217.  
  218.     As I mentioned, sentencing is complex and many factors can decrease or 
  219. increase a sentence, usually the latter.  Let's say that the FBI also found a 
  220. file on Marc's computer with 50,000 unauthorized account numbers and passwords 
  221. to The Microsoft Network.  Even if the FBI does not charge him with this, it 
  222. could be used to increase his sentence.  Generally the government places a 
  223. $200-per-account attempted loss on things of this nature (i.e. credit card 
  224. numbers and passwords = access devices).  This makes for a $10 million loss. 
  225. Coupled with the $2 million from Apple, Marc is going away for about nine 
  226. years.  Fortunately there is a Federal Prison not too far from Redmond, WA so 
  227. Bill could come visit him.
  228.  
  229.     Some of the other factors to be used in the calculation of a sentence 
  230. might include the following: past criminal record, how big your role in the 
  231. offense was, mental disabilities, whether or not you were on probation at the 
  232. time of the offense, if any weapons were used, if any threats were used, if 
  233. your name is Kevin Mitnick (heh), if an elderly person was victimized, if you 
  234. took advantage of your employment position, if you are highly trained and used 
  235. your special skill, if you cooperated with the authorities, if you show 
  236. remorse, if you went to trial, etc.
  237.  
  238.     These are just some of the many factors that could either increase or 
  239. decrease a sentence.  It would be beyond the scope of this article to cover 
  240. the U.S.S.G. in complete detail.  I do feel that I have skipped over some 
  241. significant issues. Nevertheless, if you remember my two main points in 
  242. addition to how the conspiracy law works, you'll be a long way ahead in 
  243. protecting yourself. 
  244.  
  245. F.  USE OF A SPECIAL SKILL
  246.  
  247.     The only specific "sentencing enhancement" I would like to cover would 
  248. be one that I am responsible for setting a precedent with.  In U.S. v Petersen,
  249. 98 F.3d. 502, 9th Cir., the United States Court of Appeals held that some 
  250. computer hackers may qualify for the special skill enhancement.  What this 
  251. generally means is a 6 to 24 month increase in a sentence.  In my case it 
  252. added eight months to my 33-month sentence bringing it to 41 months.  
  253. Essentially the court stated that since I used my "sophisticated" hacking 
  254. skills towards a legitimate end as a computer security consultant, then the 
  255. enhancement applies.  It's ironic that if I were to have remained strictly a 
  256. criminal hacker then I would have served less time.
  257.  
  258.     The moral of the story is that the government will find ways to give 
  259. you as much time as they want to.  The U.S.S.G. came into effect in 1987 in an 
  260. attempt to eliminate disparity in sentencing.  Defendants with similar crimes 
  261. and similar backgrounds would often receive different sentences. Unfortunately,
  262. this practice still continues.  The U.S.S.G. are indeed a failure. 
  263.  
  264. G.  GETTING BAIL 
  265.  
  266.     In the past, the Feds might simply have executed their raid and then 
  267. left without arresting you.  Presently this method will be the exception 
  268. rather than the rule and it is more likely that you will be taken into custody 
  269. at the time of the raid.  Chances are also good that you will not be released 
  270. on bail.  This is part of the government's plan to break you down and win their 
  271. case.  If they can find any reason to deny you bail they will.  In order to 
  272. qualify for bail, you must meet the following criteria:
  273.  
  274. - You must be a resident of the jurisdiction in which you were arrested.
  275. - You must be gainfully employed or have family ties to the area.
  276. - You cannot have a history of failure to appear or escape.
  277. - You cannot be considered a danger or threat to the community.
  278.  
  279.     In addition, your bail can be denied for the following reasons:
  280.  
  281. - Someone came forward and stated to the court that you said you would flee if 
  282.   released.
  283. - Your sentence will be long if convicted.
  284. - You have a prior criminal history.
  285. - You have pending charges in another jurisdiction.
  286.  
  287.     What results from all this "bail reform" is that only about 20% of 
  288. persons arrested make bail.  On top of that it takes 1-3 weeks to process your 
  289. bail papers when property is involved in securing your bond.
  290.  
  291.     Now you're in jail, more specifically you are either in an 
  292. administrative holding facility or a county jail that has a contract with the 
  293. Feds to hold their prisoners.  Pray that you are in a large enough city to 
  294. justify its own Federal Detention Center.  County jails are typically the last 
  295. place you would want to be.
  296.  
  297. H. STATE VS. FEDERAL CHARGES 
  298.  
  299.     In some cases you will be facing state charges with the possibility of 
  300. the Feds "picking them up."  You may even be able to nudge the Feds into 
  301. indicting you.  This is a tough decision.  With the state you will do 
  302. considerably less time, but will face a tougher crowd and conditions in prison.
  303. Granted, Federal Prisons can be violent too, but generally as a non-violent 
  304. white collar criminal you will eventually be placed into an environment with 
  305. other low security inmates.  More on this later.
  306.  
  307.     Until you are sentenced, you will remain as a "pretrial inmate" in 
  308. general population with other inmates.  Some of the other inmates will be 
  309. predatorial but the Feds do not tolerate much nonsense.  If someone acts up, 
  310. they'll get thrown in the hole.  If they continue to pose a threat to the 
  311. inmate population, they will be left in segregation (the hole).  Occasionally 
  312. inmates that are at risk or that have been threatened will be placed in 
  313. segregation.  This isn't really to protect the inmate.  It is to protect the 
  314. prison from a lawsuit should the inmate get injured.
  315.  
  316.  I.  COOPERATING
  317.  
  318.     Naturally when you are first arrested the suits will want to talk to 
  319. you.  First at your residence and, if you appear to be talkative, they will 
  320. take you back to their offices for an extended chat and a cup of coffee.  My 
  321. advice at this point is tried and true and we've all heard it before: remain 
  322. silent and ask to speak with an attorney.  Regardless of what the situation is,
  323. or how you plan to proceed, there is nothing you can say that will help you. 
  324. Nothing.  Even if you know that you are going to cooperate, this is not the 
  325. time.
  326.  
  327.     This is obviously a controversial subject, but the fact of the matter 
  328. is roughly 80% of all defendants eventually confess and implicate others.  This
  329. trend stems from the extremely long sentences the Feds are handing out these 
  330. days.  Not many people want to do 10 to 20 years to save their buddies' hides 
  331. when they could be doing 3 to 5.  This is a decision each individual needs to 
  332. make.  My only advice would be to save your close friends and family.  Anyone 
  333. else is fair game.  In the prison system the blacks have a saying "Getting 
  334. down first."  It's no secret that the first defendant in a conspiracy is 
  335. usually going to get the best deal.  I've even seen situations where the big 
  336. fish turned in all his little fish and received 40% off his sentence. 
  337.  
  338.     Incidentally, being debriefed or interrogated by the Feds can be an 
  339. ordeal in itself.  I would -highly- recommend reading up on interrogation 
  340. techniques ahead of time.  Once you know their methods it will be all quite 
  341. transparent to you and the debriefing goes much more smoothly.
  342.  
  343.     When you make a deal with the government you're making a deal with the 
  344. devil himself.  If you make any mistakes they will renege on the deal and 
  345. you'll get nothing.  On some occasions the government will trick you into 
  346. thinking they want you to cooperate when they are not really interested in 
  347. anything you have to say.  They just want you to plead guilty.  When you sign 
  348. the cooperation agreement there are no set promises as to how much of a 
  349. sentence reduction you will receive.  That is to be decided after your 
  350. testimony, etc.  and at the time of sentencing.  It's entirely up to the judge.
  351. However, the prosecution makes the recommendation and the judge generally goes 
  352. along with it.  In fact, if the prosecution does not motion the court for your 
  353. "downward departure" the courts' hands are tied and you get no break.
  354.  
  355.     As you can see, cooperating is a tricky business.  Most people, 
  356. particularly those who have never spent a day in jail, will tell you not to 
  357. cooperate.  "Don't snitch."  This is a noble stance to take.  However, in some 
  358. situations this is just plain stupid.  Saving someone's ass who would easily 
  359. do the same to you is a tough call.  It's something that needs careful 
  360. consideration.  Like I said, save your friends then do what you have to do to 
  361. get out of prison and on with your life.
  362.  
  363.     I'm happy to say that I was able to avoid involving my good friends 
  364. and a former employer in the massive investigation that surrounded my case.  It
  365. wasn't easy.  I had to walk a fine line.  Many of you probably know that I 
  366. (Agent Steal) went to work for the FBI after I was arrested.  I was 
  367. responsible for teaching several agents about hacking and the culture.  What 
  368. many of you don't know is that I had close FBI ties prior to my arrest.  I was 
  369. involved in hacking for over 15 years and had worked as a computer security 
  370. consultant.  That is why I was given that opportunity.  It is unlikely however,
  371. that we will see many more of these types of arrangements in the future.  Our
  372. relationship ran afoul, mostly due to their passive negligence and lack of 
  373. experience in dealing with hackers.  The government in general now has their 
  374. own resources, experience, and undercover agents within the community.  They 
  375. no longer need hackers to show them the ropes or the latest security hole. 
  376.  
  377.     Nevertheless, if you are in the position to tell the Feds something 
  378. they don't know and help them build a case against someone, you may qualify 
  379. for a sentence reduction.  The typical range is 20% to 70%.  Usually it's 
  380. around 35% to 50%.  Sometimes you may find yourself at the end of the 
  381. prosecutorial food chain and the government will not let you cooperate.  Kevin 
  382. Mitnick would be a good example of this.  Even if he wanted to roll over, I 
  383. doubt it would get him much.  He's just too big of a fish, too much media. My 
  384. final advice in this matter is get the deal in writing before you start 
  385. cooperating.
  386.  
  387.     The Feds also like it when you "come clean" and accept responsibility. 
  388. There is a provision in the Sentencing Guidelines, 3E1.1, that knocks a little 
  389. bit of time off if you confess to your crime, plead guilty and show remorse.  
  390. If you go to trial, typically you will not qualify for this "acceptance of 
  391. responsibility" and your sentence will be longer.
  392.  
  393. J.  STILL THINKING ABOUT TRIAL
  394.  
  395.     Many hackers may remember the Craig Neidorf case over the famous 911 
  396. System Operation documents.  Craig won his case when it was discovered that 
  397. the manual in question, that he had published in Phrack magazine, was not 
  398. proprietary as claimed but available  publicly from AT&T.  It was an egg in 
  399. the face day for the Secret Service.
  400.  
  401.     Don't be misled by this.  The government learned a lot from this 
  402. fiasco and even with the laudable support from the EFF, Craig narrowly 
  403. thwarted off a conviction.  Regardless, it was a trying experience (no pun 
  404. intended) for him and his attorneys.  The point I'm trying to make is that it's
  405. tough to beat the Feds.  They play dirty and will do just about anything, 
  406. including lie, to win their case.  If you want to really win you need to know 
  407. how they build a case in the first place.
  408.  
  409. K.  SEARCH AND SEIZURE
  410.  
  411.     There is a document entitled "Federal Guidelines For Searching And 
  412. Seizing Computers."  It first came to my attention when it was published in 
  413. the 12-21-94 edition of the Criminal Law Reporter by the Bureau of National 
  414. Affairs (Cite as 56 CRL 2023 ).  It's an intriguing collection of tips, cases, 
  415. mistakes and, in general, how to bust computer hackers.  It's recommended 
  416. reading.
  417.  
  418.     Search and seizure is an ever evolving jurisprudence.  What's not 
  419. permissible today may, through some convoluted Supreme Court logic, be 
  420. permissible and legal tomorrow.  Again, a complete treatment of this subject 
  421. is beyond the scope of this paper.  But suffice it to say if a Federal agent 
  422. wants to walk right into your bedroom and seize all of your computer equipment 
  423. without a warrant he could do it by simply saying he had probable cause (PC). 
  424. PC is anything that gives him an inkling to believe you were committing a 
  425. crime.  Police have been known to find PC to search a car when the trunk sat 
  426. too low to the ground or the high beams were always on.
  427.  
  428. L.  SURVEILLANCE AND WIRETAPS
  429.  
  430.     Fortunately the Feds still have to show a little restraint when 
  431. wielding their wiretaps.  It requires a court order and they have to show that 
  432. there is no other way to obtain the information they seek, a last resort if 
  433. you will.  Wiretaps are also expensive to operate.  They have to lease lines 
  434. from the phone company, pay agents to monitor it 24 hours a day and then 
  435. transcribe it.  If we are talking about a data tap, there are additional costs.
  436. Expensive interception/translation equipment must be in place to negotiate the 
  437. various modem speeds.  Then the data has to be stored, deciphered, 
  438. decompressed, formatted, protocoled, etc.  It's a daunting task and usually 
  439. reserved for only the highest profile cases.  If the Feds can seize the data 
  440. from any other source, like the service provider or victim, they will take 
  441. that route.  I don't know what they hate worse though, asking for outside help 
  442. or wasting valuable internal resources.
  443.  
  444.     The simplest method is to enlist the help of an informant who will 
  445. testify "I saw him do it!," then obtain a search warrant to seize the evidence 
  446. on your computer. Ba da boom, ba da busted.
  447.  
  448.     Other devices include a pen register which is a device that logs every 
  449. digit you dial on your phone and the length of the calls, both incoming and 
  450. outgoing.  The phone companies keep racks of them at their security 
  451. departments. They can place one on your line within a day if they feel you are 
  452. defrauding them.  They don't need a court order, but the Feds do.
  453.  
  454.     A trap, or trap and trace, is typically any method the phone company 
  455. uses to log every number that calls a particular number.  This can be done on 
  456. the switching system level or via a billing database search.  The Feds need a 
  457. court order for this information too.  However, I've heard stories of 
  458. cooperative telco security investigations passing the information along to an 
  459. agent.  Naturally that would be a "harmless error while acting in good faith." 
  460. (legal humor)...
  461.  
  462.     I'd love to tell you more about FBI wiretaps but this is as far as I 
  463. can go without pissing them off.  Everything I've told you thus far is public 
  464. knowledge.  So I think I'll stop here.  If you really want to know more, catch 
  465. Kevin Poulsen (Dark Dante) at a cocktail party, buy him a Coke and he'll give 
  466. you an earful. (hacker humor)
  467.  
  468.     In closing this subpart I will say that most electronic surveillance 
  469. is backed up with at least part-time physical surveillance.  The Feds are 
  470. often good at following people around.  They like late model mid-sized 
  471. American cars, very stock, with no decals or bumper stickers.  If you really 
  472. want to know if you're under surveillance, buy an Opto-electronics Scout or 
  473. Xplorer frequency counter.  Hide it on your person, stick an ear plug in your 
  474. ear (for the Xplorer) and take it everywhere you go.  If you hear people 
  475. talking about you, or you continue to hear intermittent static (encrypted 
  476. speech), you probably have a problem.
  477.  
  478. M.   YOUR PRESENTENCE INVESTIGATION REPORT, PSI OR PSR 
  479.  
  480.     After you plead guilty you will be dragged from the quiet and comfort 
  481. of your prison cell to meet with a probation officer.  This has absolutely 
  482. nothing to do with getting probation.  Quite the contrary.  The P.O. is 
  483. empowered by the court to prepare a complete and, in theory, unbiased profile 
  484. of the defendant.  Everything from education, criminal history, psychological 
  485. behavior, offense characteristics plus more will be included in this 
  486. voluminous and painfully detailed report about your life.  Every little dirty 
  487. scrap of information that makes you look like a sociopath, demon worshiping, 
  488. loathsome criminal will be included in this report.  They'll put a few negative
  489. things in there as well.
  490.  
  491.     My advice is simple.  Be careful what you tell them.  Have your 
  492. attorney present and think about how what you say can be used against you. 
  493. Here's an example:
  494.  
  495. P.O.: Tell me about your education and what you like to do in your spare time.
  496.  
  497. Mr. Steal: I am preparing to enroll in my final year of college. In my spare
  498.            time I work for charity helping orphan children.
  499.  
  500. The PSR then reads "Mr. Steal has never completed his education and hangs 
  501. around with little children in his spare time." Get the picture?
  502.  
  503. J.  PROCEEDING PRO SE 
  504.  
  505.     Pro Se or Pro Per is when a defendant represents himself.  A famous 
  506. lawyer once said "a man that represents himself has a fool for a client." 
  507. Truer words were never spoken.  However, I can't stress how important it is to 
  508. fully understand the criminal justice system.  Even if you have a great 
  509. attorney it's good to be able to keep an eye on him or even help out.  An 
  510. educated client's help can be of enormous benefit to an attorney.  They may 
  511. think you're a pain in the ass but it's your life.  Take a hold of it.  
  512. Regardless, representing yourself is generally a mistake.
  513.  
  514.     However, after your appeal, when your court appointed attorney runs 
  515. out on you, or you have run out of funds, you will be forced to handle matters 
  516. yourself.  At this point there are legal avenues, although quite bleak, for 
  517. post-conviction relief.
  518.  
  519.     But I digress.  The best place to start in understanding the legal 
  520. system lies in three inexpensive books.  First the Federal Sentencing 
  521. Guidelines ($14.00) and Federal Criminal Codes and Rules ($20.00) are 
  522. available from West Publishing at 800-328-9352.  I consider possession of 
  523. these books to be mandatory for any pretrial inmate.  Second would be the 
  524. Georgetown Law Journal, available from Georgetown University Bookstore in 
  525. Washington, DC.  The book sells for around $40.00 but if you write them a 
  526. letter and tell them you're a Pro Se litigant they will send it for free.  And 
  527. last but not least the definitive Pro Se authority, "The Prisoners Self Help 
  528. Litigation Manual" $29.95 ISBN 0-379-20831-8.  Or try 
  529. http://www.oceanalaw.com/books/n148.htm
  530.  
  531. O.  EVIDENTIARY HEARING 
  532.  
  533.     If you disagree with some of the information presented in the 
  534. presentence report (PSR) you may be entitled to a special hearing.  This can 
  535. be instrumental in lowering your sentence or correcting your PSR.  One 
  536. important thing to know is that your PSR will follow you the whole time you 
  537. are incarcerated.  The Bureau of Prisons uses the PSR to decide how to handle 
  538. you.  This can affect your security level, your halfway house, your 
  539. eligibility for the drug program (which gives you a year off your sentence),
  540. and your medical care.  So make sure your PSR is accurate before you get 
  541. sentenced!
  542.  
  543. P.  GETTING YOUR PROPERTY BACK 
  544.  
  545.     In most cases it will be necessary to formally ask the court to have 
  546. your property returned.  They are not going to just call you up and say "Do 
  547. you want this Sparc Station back or what?" No, they would just as soon keep it 
  548. and not asking for it is as good as telling them they can have it.
  549.  
  550.     You will need to file a 41(e) "Motion For Return Of Property." The 
  551. courts' authority to keep your stuff is not always clear and will have to be 
  552. taken on a case-by-case basis.  They may not care and the judge will simply 
  553. order that it be returned.
  554.  
  555.     If you don't know how to write a motion, just send a formal letter to 
  556. the judge asking for it back.  Tell him you need it for your job.  This should 
  557. suffice, but there may be a filing fee.
  558.  
  559. Q.  OUTSTANDING WARRANTS
  560.  
  561.     If you have an outstanding warrant or charges pending in another 
  562. jurisdiction you would be wise to deal with them as soon as possible -after- 
  563. you are sentenced.  If you follow the correct procedure chances are good the 
  564. warrants will be dropped (quashed).  In the worst case scenario, you will be 
  565. transported to the appropriate jurisdiction, plead guilty and have your "time 
  566. run concurrent."  Typically in non-violent crimes you can serve several 
  567. sentences all at the same time.  Many Federal inmates have their state time 
  568. run with their Federal time.  In a nutshell: concurrent is good, consecutive 
  569. bad.
  570.  
  571.     This procedure is referred to as the Interstate Agreement On Detainers 
  572. Act (IADA).  You may also file a "demand for speedy trial", with the 
  573. appropriate court.  This starts the meter running.  If they don't extradite 
  574. you within a certain period of time, the charges will have to be dropped.  The 
  575. "Inmates' Self-Help Litigation Manual" that I mentioned earlier covers this 
  576. topic quite well.
  577.  
  578. R.   ENCRYPTION
  579.  
  580.     There are probably a few of you out there saying, "I triple DES 
  581. encrypt my hard drive and 128 character RSA public key it for safety." Well, 
  582. that's just great, but... the Feds can have a grand jury subpoena your 
  583. passwords and if you don't give them up you may be charged with obstruction of 
  584. justice.  Of course who's to say otherwise if you forgot your password in all 
  585. the excitement of getting arrested.  I think I heard this once or twice before 
  586. in a Senate Sub-committee hearing.  "Senator, I have no recollection of the 
  587. aforementioned events at this time."  But seriously, strong encryption is 
  588. great.  However, it would be foolish to rely on it.  If the Feds have your 
  589. computer and access to your encryption software itself, it is likely they 
  590. could break it given the motivation.  If you understand the true art of code 
  591. breaking you should understand this.  People often overlook the fact that your 
  592. password, the one you use to access your encryption program, is typically less 
  593. than 8 characters long.  By attacking the access to your encryption program 
  594. with a keyboard emulation sequencer your triple DES/128 bit RSA crypto is 
  595. worthless.  Just remember, encryption may not protect you.
  596.  
  597. S.  LEGAL SUMMARY
  598.  
  599.     Before I move on to the Life in Prison subpart, let me tell you what 
  600. this all means.  You're going to get busted, lose everything you own, not get 
  601. out on bail, snitch on your enemies, get even more time than you expected and 
  602. have to put up with a bunch of idiots in prison.  Sound fun?  Keep hacking. 
  603. And, if possible, work on those sensitive .gov sites.  That way they can hang 
  604. an espionage rap on you.  That will carry about 12 to 18 years for a first 
  605. time offender.
  606.  
  607.     I know this may all sound a bit bleak, but the stakes for hackers have 
  608. gone up and you need to know what they are.  Let's take a look at some recent 
  609. sentences:
  610.  
  611.       Agent Steal (me) 41 months
  612.       Kevin Poulsen 51 months
  613.       Minor Threat 70 months
  614.       Kevin Mitnick estimated 7-9 years
  615.  
  616.     As you can see, the Feds are giving out some time now.  If you are 
  617. young, a first-time offender, unsophisticated (like MOD), and were just 
  618. looking around in some little company's database, you might get probation.  But
  619. chances are that if that is all you were doing, you would have been passed 
  620. over for prosecution.  As a rule, the Feds won't take the case unless $10,000 
  621. in damages are involved.  The problem is who is to say what the loss is?  The 
  622. company can say whatever figure it likes and it would be tough to prove 
  623. otherwise.  They may decide to, for insurance purposes, blame some huge 
  624. downtime expense on you.  I can hear it now, "When we detected the intruder, 
  625. we promptly took our system off-line.  It took us two weeks to bring it up 
  626. again for a loss in wasted manpower of $2 million."  In some cases you might 
  627. be better off just using the company's payroll system to cut you a couple of 
  628. $10,000 checks.  That way the government has a firm loss figure.  This would 
  629. result in a much shorter sentence.  I'm not advocating blatant criminal actions.
  630. I just think the sentencing guidelines definitely need some work.
  631.  
  632.  
  633. PART II - FEDERAL PRISON
  634.  
  635.  
  636. A.  STATE v. FEDERAL 
  637.  
  638.     In most cases I would say that doing time in a Federal Prison is better
  639. than doing time in the state institutions.  Some state prisons are such 
  640. violent and pathetic places that it's worth doing a little more time in the 
  641. Federal system.  This is going to be changing however.  The public seems to 
  642. think that prisons are too comfortable and as a result Congress has passed a 
  643. few bills to toughen things up.
  644.  
  645.     Federal prisons are generally going to be somewhat less crowded, 
  646. cleaner, and more laid back.  The prison I was at looked a lot like a college 
  647. campus with plenty of grass and trees, rolling hills, and stucco buildings.  I 
  648. spent most of my time in the library hanging out with Minor Threat.  We would 
  649. argue over who was more elite. "My sentence was longer," he would argue.  "I 
  650. was in more books and newspapers," I would rebut. (humor)
  651.  
  652.     Exceptions to the Fed is better rule would be states that permit 
  653. televisions and word processors in your cell.  As I sit here just prior to 
  654. release scribbling this article with pen and paper I yearn for even a Smith 
  655. Corona with one line display.  The states have varying privileges.  You could 
  656. wind up someplace where everything gets stolen from you.  There are also 
  657. states that are abolishing parole, thus taking away the ability to get out 
  658. early with good behavior.  That is what the Feds did.
  659.  
  660. B.  SECURITY LEVELS
  661.  
  662.     The Bureau of Prisons (BOP) has six security levels.  Prisons are 
  663. assigned a security level and only prisoners with the appropriate ratings are 
  664. housed there.  Often the BOP will have two or three facilities at one location.
  665. Still, they are essentially separate prisons, divided by fences.
  666.  
  667.     The lowest level facility is called a minimum, a camp, or FPC. 
  668. Generally speaking, you will find first time, non-violent offenders with less 
  669. than 10 year sentences there.  Camps have no fences.  Your work assignment at 
  670. a camp is usually off the prison grounds at a nearby military base.  Other 
  671. times camps operate as support for other nearby prisons.
  672.  
  673.     The next level up is a low Federal Correctional Institution (FCI). 
  674. These are where you find a lot of people who should be in a camp but for some 
  675. technical reason didn't qualify.  There is a double fence with razor wire 
  676. surrounding it.  Again you will find mostly non-violent types here.  You would 
  677. really have to piss someone off before they would take a swing at you.
  678.  
  679.     Moving up again we get to medium and high FCI's which are often 
  680. combined.  More razor wire, more guards, restricted movement and a rougher 
  681. crowd.  It's also common to find people with 20 or 30+ year sentences. 
  682. Fighting is much more common.  Keep to yourself, however, and people generally 
  683. leave you alone.  Killings are not too terribly common.  With a prison 
  684. population of 1500-2000, about one or two a year leave on a stretcher and don't
  685. come back.
  686.  
  687.     The United States Penitentiary (U.S.P.) is where you find the murderers,
  688. rapists, spies and the roughest gang bangers.  "Leavenworth" and "Atlanta" are 
  689. the most infamous of these joints.  Traditionally surrounded by a 40 foot 
  690. brick wall, they take on an ominous appearance.  The murder rate per prison 
  691. averages about 30 per year with well over 250 stabbings.
  692.  
  693.     The highest security level in the system is Max, sometimes referred to 
  694. as "Supermax."  Max custody inmates are locked down all the time.  Your mail is
  695. shown to you over a TV screen in your cell.  The shower is on wheels and it 
  696. comes to your door.  You rarely see other humans and if you do leave your cell 
  697. you will be handcuffed and have at least a three guard escort.  Mr. Gotti, the 
  698. Mafia boss, remains in Supermax.  So does Aldridge Ames, the spy.
  699.  
  700.  
  701. C.  GETTING DESIGNATED 
  702.  
  703.     Once you are sentenced, the BOP has to figure out what they want to do 
  704. with you.  There is a manual called the "Custody and Classification Manual" 
  705. that they are supposed to follow.  It is publicly available through the 
  706. Freedom of Information Act and it is also in most prison law libraries.  
  707. Unfortunately, it can be interpreted a number of different ways.  As a result, 
  708. most prison officials responsible for classifying you do pretty much as they 
  709. please.
  710.  
  711.     Your first classification is done by the Region Designator at BOP 
  712. Regional Headquarters.  As a computer hacker you will most likely be placed in 
  713. a camp or a low FCI.  This is assuming you weren't pulling bank jobs on the 
  714. side.  -IF- you do wind up in an FCI, you should make it to a camp after six 
  715. months.  This is assuming you behave yourself.
  716.  
  717.     Another thing the Region Designator will do is to place a "Computer 
  718. No" on your file.  This means you will not be allowed to operate a computer at 
  719. your prison work assignment.  In my case I wasn't allowed to be within 10 feet 
  720. of one.  It was explained to me that they didn't even want me to know the 
  721. types of software they were running.  Incidentally, the BOP uses PC/Server 
  722. based LANs with NetWare 4.1 running on Fiber 10baseT Ethernet connections to 
  723. Cabletron switches and hubs.  PC based gateways reside at every prison. The 
  724. connection to the IBM mainframe (Sentry) is done through leased lines via 
  725. Sprintnet's Frame Relay service with 3270 emulation software/hardware resident 
  726. on the local servers.  Sentry resides in Washington, D.C. with SNA type 
  727. network concentrators at the regional offices. ;-) And I picked all of this up 
  728. without even trying to.  Needless to say, BOP computer security is very lax. 
  729. Many of their publicly available "Program Statements" contain specific 
  730. information on how to use Sentry and what it's designed to do.  They have other
  731. networks as well, but this is not a tutorial on how to hack the BOP.  I'll save
  732. that for if they ever really piss me off. (humor)
  733.  
  734.     Not surprisingly, the BOP is very paranoid about computer hackers. I 
  735. went out of my way not to be interested in their systems or to receive 
  736. computer security related mail.  Nevertheless, they tried restricting my mail 
  737. on numerous occasions.  After I filed numerous grievances and had a meeting 
  738. with the warden, they decided I was probably going to behave myself. My 20 or 
  739. so magazine subscriptions were permitted to come in, after a special screening.
  740. Despite all of that I still had occasional problems, usually when I received 
  741. something esoteric in nature.  It's my understanding, however, that many 
  742. hackers at other prisons have not been as fortunate as I was. 
  743.  
  744. D.  IGNORANT INMATES
  745.  
  746.      You will meet some of the stupidest people on the planet in prison. I 
  747. suppose that is why they are there, too dumb to do anything except crime.  And 
  748. for some strange reason these uneducated low class common thieves think they 
  749. deserve your respect.  In fact they will often demand it.  These are the same 
  750. people that condemn everyone who cooperated, while at the same time feel it is 
  751. fine to break into your house or rob a store at gunpoint.  These are the types 
  752. of inmates you will be incarcerated with, and occasionally these inmates will 
  753. try to get over on you.  They will do this for no reason other than the fact 
  754. you are an easy mark.
  755.  
  756.     There are a few tricks hackers can do to protect themselves in prison. 
  757. The key to your success is acting before the problem escalates.  It is also 
  758. important to have someone outside (preferably another hacker) that can do some 
  759. social engineering for you.  The objective is simply to have your problem 
  760. inmate moved to another institution.  I don't want to give away my methods but 
  761. if staff believes that an inmate is going to cause trouble, or if they believe 
  762. his life is in danger, they will move him or lock him away in segregation. 
  763. Social engineered letters (official looking) or phone calls from the right 
  764. source to the right department will often evoke brisk action.  It's also quite 
  765. simple to make an inmates life quite miserable.  If the BOP has reason to 
  766. believe that an inmate is an escape risk, a suicide threat, or had pending 
  767. charges, they will handle them much differently.  Tacking these labels on an 
  768. inmate would be a real nasty trick.  I have a saying: "Hackers usually have 
  769. the last word in arguments." Indeed.
  770.  
  771.     Chances are you won't have many troubles in prison.  This especially 
  772. applies if you go to a camp, mind your own business, and watch your mouth.  
  773. Nevertheless, I've covered all of this in the event you find yourself caught 
  774. up in the ignorant behavior of inmates whose lives revolve around prison.  And 
  775. one last piece of advice, don't make threats, truly stupid people are too 
  776. stupid to fear anything, particularly an intelligent man.  Just do it.
  777.  
  778. E.  POPULATION
  779.  
  780.     The distribution of blacks, whites and Hispanics varies from 
  781. institution to institution.  Overall it works out to roughly 30% white, 30% 
  782. Hispanic and 30% black.  The remaining 10% are various other races.  Some 
  783. joints have a high percent of blacks and vice versa.  I'm not necessarily a 
  784. prejudiced person, but prisons where blacks are in majority are a nightmare. 
  785. Acting loud, disrespectful, and trying to run the place is par for the course.
  786.  
  787.     In terms of crimes, 60% of the Federal inmate population are 
  788. incarcerated for drug related crimes.  The next most common would be bank 
  789. robbery (usually for quick drug money), then various white collar crimes.  The 
  790. Federal prison population has changed over the years.  It used to be a place 
  791. for the criminal elite.  The tough drug laws have changed all of that.
  792.  
  793.     Just to quell the rumors, I'm going to cover the topic of prison rape. 
  794. Quite simply, in medium and low security level Federal prisons it is unheard 
  795. of.  In the highs it rarely happens.  When it does happen, one could argue 
  796. that the victim was asking for it.  I heard an inmate say once, "You can't 
  797. make no inmate suck cock that don't wanta."  Indeed.  In my 41 months of 
  798. incarceration, I never felt in any danger.  I would occasionally have inmates 
  799. that would subtly ask me questions to see where my preferences lie, but once I 
  800. made it clear that I didn't swing that way I would be left alone.  Hell, I got 
  801. hit on more often when I was hanging out in Hollywood!
  802.  
  803.     On the other hand, state prisons can be a hostile environment for rape 
  804. and fighting in general.  Many of us heard how Bernie S. got beat up over use 
  805. of the phone.  Indeed, I had to get busy a couple of times.  Most prison 
  806. arguments occur over three simple things: the phone, the TV and money/drugs. 
  807. If you want to stay out of trouble in a state prison, or Federal for that 
  808. matter, don't use the phone too long, don't change the channel and don't get 
  809. involved in gambling or drugs.  As far as rape goes, pick your friends 
  810. carefully and stick with them.  And always, always, be respectful.  Even if 
  811. the guy is a fucking idiot (and most inmates are), say excuse me.
  812.  
  813.     My final piece of prison etiquette advice would be to never take your 
  814. inmate problems to "the man" (prison staff).  Despite the fact that most 
  815. everyone in prison snitched on their co-defendants at trial, there is no 
  816. excuse for being a prison rat.  The rules are set by the prisoners themselves. 
  817. If someone steps out of line there will likely be another inmate who will be 
  818. happy to knock him back.  In some prisons inmates are so afraid of being 
  819. labeled a rat that they refuse to be seen talking alone with a prison staff 
  820. member.  I should close this paragraph by stating that this bit of etiquette 
  821. is routinely ignored as other inmates will snitch on you for any reason 
  822. whatsoever.  Prison is a strange environment.
  823.  
  824. F.  DOING TIME
  825.  
  826.     You can make what you want to out of prison.  Some people sit around 
  827. and do dope all day.  Others immerse themselves in a routine of work and 
  828. exercise.  I studied technology and music.  Regardless, prisons are no longer 
  829. a place of rehabilitation.  They serve only to punish and conditions are only 
  830. going to worsen.  The effect is that angry, uneducated, and unproductive 
  831. inmates are being released back into society.
  832.  
  833.     While I was incarcerated in 95/96, the prison band program was still 
  834. in operation.  I played drums for two different prison bands.  It really helped
  835. pass the time and when I get out I will continue with my career in music. Now 
  836. the program has been canceled, all because some senator wanted to be seen as 
  837. being tough on crime.  Bills were passed in Congress.  The cable TV is gone, 
  838. pornography mags are no longer permitted, and the weight piles are being 
  839. removed.  All this means is that prisoners will have more spare time on their 
  840. hands, and so more guards will have to be hired to watch the prisoners.  I 
  841. don't want to get started on this subject.  Essentially what I'm saying is 
  842. make something out of your time.  Study, get in to a routine and before you 
  843. know you'll be going home, and a better person on top of it.
  844.  
  845. G.  DISCIPLINARY ACTIONS 
  846.  
  847.     What fun is it if you go to prison and don't get into some mischief? 
  848. Well, I'm happy to say the only "shots" (violations) I ever received were for 
  849. having a friend place a call with his three-way calling for me (you can't call 
  850. everyone collect), and drinking homemade wine. |-) The prison occasionally 
  851. monitors your phone calls and on the seven or eight hundredth time I made a 
  852. three-way I got caught.  My punishment was ten hours of extra duty (cleaning 
  853. up).  Other punishments for shots include loss of phone use, loss of 
  854. commissary, loss of visits, and getting thrown in the hole.  Shots can also 
  855. increase your security level and can get you transferred to a higher level 
  856. institution.  If you find yourself having trouble in this area you may want to 
  857. pick up the book, "How to win prison disciplinary hearings", by Alan Parmelee, 
  858. 206-328-2875.
  859.  
  860. H.  ADMINISTRATIVE REMEDY 
  861.  
  862.     If you have a disagreement with the way staff is handling your case 
  863. (and you will) or another complaint, there is an administrative remedy 
  864. procedure.  First you must try to resolve it informally.  Then you can file a 
  865. form BP-9.  The BP-9 goes to the warden.  After that you can file a BP-10 
  866. which goes to the region.  Finally, a BP-11 goes to the National BOP 
  867. Headquarters (Central Office).  The whole procedure is a joke and takes about 
  868. six months to complete.  Delay and conquer is the BOP motto.  After you 
  869. complete the remedy process to no avail, you may file your action in a civil 
  870. court.  In some extreme cases you may take your case directly to the courts 
  871. without exhausting the remedy process. Again, the "Prisoners Self-Help 
  872. Litigation Manual" covers this quite well.
  873.  
  874.     My best advice with this remedy nonsense is to keep your request brief,
  875. clear, concise and only ask for one specific thing per form.  Usually if you 
  876. "got it coming" you will get it.  If you don't, or if the BOP can find any 
  877. reason to deny your request, they will. 
  878.  
  879.     For this reason I often took my problems outside the prison from the 
  880. start.  If it was a substantial enough issue I would inform the media, the 
  881. director of the BOP, all three of my attorneys, my judge and the ACLU.  Often 
  882. this worked. It always pissed them off.  But, alas I'm a man of principle and 
  883. if you deprive me of my rights I'm going to raise hell.  In the past I might 
  884. have resorted to hacker tactics, like disrupting the BOP's entire 
  885. communication system bringing it crashing down!  But...I'm rehabilitated now. 
  886. Incidentally, most BOP officials and inmates have no concept of the kind of 
  887. havoc a hacker can wield on an individuals life.  So until some hacker shows 
  888. the BOP which end is up you will have to accept the fact most everyone you 
  889. meet in prison will have only nominal respect for you.  Deal with it, you're 
  890. not in cyberspace anymore.
  891.  
  892. I.  PRISON OFFICIALS 
  893.  
  894.     There are two types, dumb and dumber.  I've had respect for several
  895. but I've never met one that impressed me as being particularly talented in a 
  896. way other than following orders.  Typically you will find staff that are 
  897. either just doing their job, or staff that is determined to advance their 
  898. career.  The latter take their jobs and themselves way too seriously.  They 
  899. don't get anywhere by being nice to inmates so they are often quite curt.
  900. Ex-military and law enforcement wannabes are commonplace.  All in all they're 
  901. a pain in the ass but easy to deal with.  Anyone who has ever been down 
  902. (incarcerated) for awhile knows it's best to keep a low profile.  If they don't
  903. know you by name you're in good shape.
  904.  
  905.     One of the problems that computer hackers will encounter with prison 
  906. staff is fear and/or resentment.  If you are a pretentious articulate educated 
  907. white boy like myself you would be wise to act a little stupid.  These people 
  908. don't want to respect you and some of them will hate everything that you stand 
  909. for.  Many dislike all inmates to begin with.  And the concept of you someday 
  910. having a great job and being successful bothers them.  It's all a rather 
  911. bizarre environment where everyone seems to hate their jobs. I guess I've led 
  912. a sheltered life.
  913.  
  914.     Before I move on, sometimes there will be certain staff members, like 
  915. your Case Manager, that will have a substantial amount of control over your 
  916. situation.  The best way to deal with the person is to stay out of their way. 
  917. Be polite, don't file grievances against them and hope that they will take 
  918. care of you when it comes time.  If this doesn't seem to work, then you need 
  919. to be a total pain in the ass and ride them with every possible request you 
  920. can muster.  It's especially helpful if you have outside people willing to 
  921. make calls.  Strong media attention will usually, at the very least, make the 
  922. prison do what they are supposed to do.  If you have received a lot of bad 
  923. press, this could be a disadvantage.  If your care continues to be a problem, 
  924. the prison will transfer you to another facility where you are more likely to 
  925. get a break.  All in all how you choose to deal with staff is often a 
  926. difficult decision.  My advice is that unless you are really getting screwed 
  927. over or really hate the prison you are in, don't rock the boat.
  928.  
  929. J.  THE HOLE
  930.  
  931.     Segregation sucks, but chances are you will find yourself there at 
  932. some point and usually for the most ridiculous of reasons.  Sometimes you will 
  933. wind up there because of what someone else did.  The hole is a 6' x 10' 
  934. concrete room with a steel bed and steel toilet.  Your privileges will vary, 
  935. but at first you get nothing but a shower every couple of days.  Naturally they
  936. feed you but, it's never enough, and it's often cold.  With no snacks you 
  937. often find yourself quite hungry in-between meals.  There is nothing to do 
  938. there except read and hopefully some guard has been kind enough to throw you 
  939. some old novel.
  940.  
  941.     Disciplinary actions will land you in the hole for typically a week or 
  942. two.  In some cases you might get stuck there for a month or three.  It depends 
  943. on the shot and on the Lieutenant that sent you there.  Sometimes people never 
  944. leave the hole....
  945.  
  946. K.  GOOD TIME
  947.  
  948.     You get 54 days per year off of your sentence for good behavior.  If 
  949. anyone tells you that a bill is going to be passed to give 108 days, they are 
  950. lying.  54 days a year works out to 15% and you have to do something 
  951. significant to justify getting that taken away.  The BOP has come up with the 
  952. most complicated and ridiculous way to calculate how much good time you have 
  953. earned.  They have a book about three inches thick that discusses how to 
  954. calculate your exact release date.  I studied the book intensely and came to 
  955. the conclusion that the only purpose it serves is to covertly steal a few days 
  956. of good time from you.  Go figure.
  957.  
  958. L.  HALFWAY HOUSE
  959.  
  960.     All "eligible" inmates are to serve the last 10% of their sentence 
  961. (not to exceed six months) in a Community Corrections Center (CCC).  At the CCC
  962. , which is nothing more than a large house in a bad part of town, you are to 
  963. find a job in the community and spend your evenings and nights at the CCC.  You
  964. have to give 25% of the gross amount of your check to the CCC to pay for all of
  965. your expenses, unless you are a rare Federal prisoner sentenced to serve all of
  966. your time at the CCC in which case it is 10%.  They will breathalyse and 
  967. urinanalyse you routinely to make sure you are not having too much fun.  If 
  968. you're a good little hacker you'll get a weekend pass so you can stay out all 
  969. night.  Most CCCs will transfer you to home confinement status after a few 
  970. weeks.  This means you can move into your own place, (if they approve it) but 
  971. still have to be in for the evenings.  They check up on you by phone.  And no, 
  972. you are not allowed call forwarding, silly rabbit.
  973.  
  974. M.  SUPERVISED RELEASE
  975.  
  976.     Just when you think the fun is all over, after you are released from 
  977. prison or the CCC, you will be required to report to a Probation Officer.  For
  978. the next 3 to 5 years you will be on Supervised Release.  The government 
  979. abolished parole, thereby preventing convicts from getting out of prison early.
  980. Despite this they still want to keep tabs on you for awhile.
  981.  
  982.     Supervised Release, in my opinion, is nothing more than extended 
  983. punishment.  You are a not a free man able to travel and work as you please. 
  984. All of your activities will have to be presented to your Probation Officer 
  985. (P.O.).  And probation is essentially what Supervised Release is.  Your P.O. 
  986. can violate you for any technical violations and send you back to prison for 
  987. several months, or over a year.  If you have ANY history of drug use you will 
  988. be required to submit to random (weekly) urinalyses.  If you come up dirty it's
  989. back to the joint.
  990.  
  991.     As a hacker you may find that your access to work with, or possession 
  992. of computer equipment may be restricted.  While this may sound pragmatic to 
  993. the public, in practice it serves no other purpose that to punish and limit a 
  994. former hacker's ability to support himself.  With computers at libraries, copy 
  995. shops, schools, and virtually everywhere, it's much like restricting someone 
  996. who used a car to get to and from a bank robbery to not ever drive again.  If a
  997. hacker is predisposed to hacking he's going to be able to do it with or 
  998. without restrictions.  In reality many hackers don't even need a computer to 
  999. achieve their goals.  As you probably know a phone and a little social 
  1000. engineering go a long way.
  1001.  
  1002.     But with any luck you will be assigned a reasonable P.O. and you will 
  1003. stay out of trouble.  If you give your P.O. no cause to keep an eye on you, 
  1004. you may find the reins loosening up.  You may also be able to have your
  1005. Supervised Release terminated early by the court.  After a year or so, with 
  1006. good cause, and all of your government debts paid, it might be plausible.  Hire
  1007. an attorney, file a motion.
  1008.  
  1009.     For many convicts Supervised Release is simply too much like being in 
  1010. prison.  For those it is best to violate, go back to prison for a few months, 
  1011. and hope the judge terminates their Supervised Release.  Although the judge 
  1012. may continue your supervision, he/she typically will not.
  1013.  
  1014.  
  1015. PART III
  1016.  
  1017.  
  1018. A.  HOW TO AVOID DETECTION
  1019.  
  1020.         Now that you know what kind of trouble you are facing I'll go back to
  1021. the beginning.  If what I've just covered doesn't make you want to stop
  1022. hacking then you had better learn how to protect yourself.  Many hackers feel
  1023. they have some god given constitutional right to hack.  Many don't believe it
  1024. should be illegal.  Well, neurosis and personality disorders work in strange
  1025. ways.  Regardless, I'll cover the topic of stealth.  Please note that I in no
  1026. way advocate or encourage hacking.  This technical information is being
  1027. provided for educational purposes only.  And as I mentioned you may feel you
  1028. have a perfectly legitimate reason for avoiding detection, simply trying to
  1029. stay clear of other hackers would be an acceptable reason.  This paper (I'm
  1030. sure) will also serve to educate law enforcement officials on the methods
  1031. currently being deployed by hackers to avoid detection.
  1032.  
  1033.         Avoiding being identified while hacking is in actually a rather simple
  1034. feat, assuming you follow a few simple rules.  Unfortunately, very few
  1035. people bother with them, due typically to arrogance and ego.  Which as I have
  1036. noticed, seems to be a trait that is a prerequisite to being a successful
  1037. hacker.  I've never met a hacker who didn't think he was the shit.  And when
  1038. it gets right down to it that was the reason that Mitnick got caught.  I'll
  1039. examine this incident a little later.
  1040.  
  1041.      So I will list here a few of the basic rules I used, and then I'll
  1042. expound upon them a little later.
  1043.  
  1044.      * Most important of all, I would never tell another hacker who I was,
  1045.        where I lived, or give out my home phone number. (OK, I screwed up
  1046.        on that one.)
  1047.  
  1048.      * I didn't set up network access accounts up in my real name or use
  1049.        my real address.
  1050.  
  1051.      * I didn't set up phone numbers in my real name.
  1052.  
  1053.      * I would never dial directly in to anything I was hacking.
  1054.  
  1055.      * I would set up some kind of notification system that would let me
  1056.        know if someone was trying to figure out where I was connecting from.
  1057.  
  1058.      * I didn't transmit personal data on systems I had have hacked into.
  1059.  
  1060.      * When I used a network or computer for work or social objectives, I
  1061.        tried to keep it separate from my hacking.
  1062.  
  1063.      * I never assumed that just by connecting through a bunch of different
  1064.        networks or using cellular phones that I was safe.  Even though most
  1065.        cellular networks do not have triangulation equipment installed they
  1066.        still have the ability to narrow a transmitting location down to a
  1067.        square mile of even a few blocks, this even well after you have dis-
  1068.        connected.
  1069.  
  1070.      * The minute I got into a system I would examine and edit all of the
  1071.        logs.  I would also look for email daemons on admin or admin assoc-
  1072.        iated accts. that sent out copies of the system security logs.
  1073.      
  1074.      * When setting up accts. on systems I would use different login ID's.
  1075.  
  1076.      * I never went to hacker cons. (Until I worked with the FBI)
  1077.  
  1078.      * I would change network access dial up accts. and dial up numbers
  1079.        every so often. I would also change living locations every 8-12
  1080.        months.
  1081.  
  1082.      * I would keep in mind that the numbers I dialed on my phone could
  1083.        eventually be used to track me again.  For example, if I called my
  1084.        girl friend frequently, after I changed numbers and location I might
  1085.        still be calling that number.  The telcos now have toll record data
  1086.        base software that can cross reference and track this type of thing.
  1087.  
  1088.      * I rarely used IRC until I worked with the FBI.  If -you- must, change
  1089.        your handle frequently, remain in invisible mode, and if you're leet
  1090.        enough, spoof your IP.  Remember that you should never trust other
  1091.        hackers.  Many times association with them will cause you as much
  1092.        trouble as a run in with the Feds.
  1093.  
  1094.         And yes the FBI logs all of the IRC channels and searches them for key
  1095. words when they are looking for information on someone or some breech.  There
  1096. is a secret logging program running on a special irc.server that doesn't
  1097. accept port 6667 connections, etc.  Doesn't show up as a link either. Hmm. ;-)
  1098.  
  1099.          Following all of those rules would be tough.  The fact of the matter
  1100. is if you generate enough interest and piss off the right people, they will
  1101. come after you.  However, the FBI routinely passes over low level hackers.
  1102. When I worked with the Bureau I was instructed that only the most malicious
  1103. and aggressive hackers where to be investigated.  Fine with me, wasn't my goal 
  1104. in life to put a bunch a little hacker dorks in jail.  It's not real easy to
  1105. catch an accomplished hacker but it can be done, it's really just a matter of
  1106. contacting all of the right people and putting a little time into it.
  1107. Typically hackers get caught because someone snitched.  Thus the importance of
  1108. my first rule, I never told anyone who I really was.  The other primary reason
  1109. for getting caught is arrogance or underestimating the abilities of the
  1110. authorities.  Poulsen didn't believe an investigator would sit outside of a
  1111. grocery store for a week on the off chance he might show up.  Poulsen had used
  1112. the pay phones at that store a few times, which was determined by a toll
  1113. record search.  Mitnick didn't think someone would go through the trouble of
  1114. doing toll searches on cell phone records then radio frequency triangulating
  1115. his location.
  1116.  
  1117.      Poulsen and I went through some rather elaborate anti-detection
  1118. procedures.  Since I had physical access to my local telco Central Office I
  1119. would activate, connect, and wire all of my own phone services.  There was
  1120. essentially no record of my phone number or cable and pair data.  In addition, 
  1121. I ran the wires going into my apartment through a trash chute, over the roof
  1122. covered by tar, and down a vent pipe into my bathroom.  The connection to the
  1123. bridging terminal (F2) was through a hole drilled into the back of the
  1124. junction box.  Examination of the telephone box in the basement of my building
  1125. revealed no connections, you would have had to take the box apart to see it.
  1126. And if that wasn't enough over at the C.O. I tapped on to the output channel
  1127. (SC1, which was the feed to SCCS) of the 1AESS telephone switch and ran it up
  1128. to my apartment.  There I had an old PC-XT with a Bell 202 modem watching the
  1129. 1AESS output.  Poulsen wrote a small basic program that looked for call traces
  1130. and any other suspicious activity.  The XT would start beeping and print out
  1131. any of those output messages.  Elaborate indeed.
  1132.  
  1133.  
  1134. B.  THE STEALTH BOX
  1135.  
  1136.  
  1137.         But a truly good anti-detection system would notify you absolutely if
  1138. someone was attempting to trace your connection.  In addition, it would
  1139. terminate the connection before it allowed someone to see where it was going.
  1140. What I am suggesting is some type of dial in/dial out mechanism.  For example,
  1141. 2 modems connected back to back, with their 232 ports connected.  They would
  1142. then be placed in a generic wall mounted box in anonymous phone closet
  1143. somewhere.  In addition, a stun gun would be wired to give the modems a death
  1144. shock if the box was opened by an unauthorized person.  A password would be
  1145. set on the modem for dial out and the phone lines feeding the two modems would
  1146. have to be set up under separate accounts.  This would require anyone
  1147. investigating, to come out and take a gander at this device to determine that,
  1148. it's not the location of the hacker, and that yet another call trace is in
  1149. order to see who is dialing in.  However, having opened the box the
  1150. investigator has disabled the device and when you dial in you'll know that
  1151. something is up.  Even if they attempt to replace the device, they could never
  1152. know the original password, or even if there was one.  It would be further
  1153. advisable to disguise the telephone lines feeding the device, making it
  1154. necessary to open the box to identify them.
  1155.  
  1156.         Well that's just an idea for the design of an anti-detection device.
  1157. It's obviously a bit complex, but you get the idea.  My point being that
  1158. avoiding detection is not a simple task.  If someone wants you they can get
  1159. you.  There really isn't such a thing as a secure connection; virtually
  1160. everything can be traced, short of a highly directional data burst satellite
  1161. uplink.  At that point the Air Force National Reconnaissance Office (NRO) or
  1162. the NSA would have to get involved, big bucks.
  1163.  
  1164.         Aside from setting up physical hardware another idea would be to find
  1165. a Sysadmin that will let you use his system to connect through.  If you trust
  1166. him to tell you if there has been an inquiry regarding your connection then
  1167. you might be OK.  It would also be wise to set up background processes that
  1168. monitor finger and other related probes of your account.  Watch them watch you.
  1169.  
  1170.         As I mentioned earlier if you fall under surveillance there will be
  1171. 2-way radio traffic in your vicinity.  Using the Opto-Electronics Explorer
  1172. will detect this and you can further investigate to see who it may be.  Good
  1173. physical surveillance is difficult to detect.  Bad physical surveillance is
  1174. comical.
  1175.  
  1176.  
  1177. C.  MORE PROTECTION
  1178.  
  1179.  
  1180.         I covered encryption earlier and as I mentioned it really is not safe
  1181. to assume that it will protect you from someone who takes possession of your
  1182. computer.  The only truly safe encryption would be a military spec.
  1183. hardware/software implementation.  When people talk about secure encryption
  1184. they are not taking into account that all the power of a Government might be 
  1185. trying to crack it, and that they will have physical access to the encryption
  1186. device, your computer!  This leaves us with one other method, destroying the
  1187. data.  Now this in and of it's self can be construed as obstruction of
  1188. justice.  However, should you feel the need to instantly destroy all of the
  1189. data on your hard drive, for oh.. lets say educational purposes.  I would
  1190. suggest mounting a bulk magnetic tape eraser next to your hard drive.  You can
  1191. pick one up at Radio Hack, err Shack.  One flip of the panic switch, thus
  1192. powering up the eraser while the drive is turning, and ZAP!  Mount a switch
  1193. next to your bed. ;-)
  1194.  
  1195.         This may or may not destroy all of the data on your drive.  If the
  1196. drive disk is removed and placed on a special reader some data may still be
  1197. recovered.  This is a science in itself.  DOD spec. requires that a hard drive
  1198. be written to with O's 7 times before it is considered erased.  Simply erasing
  1199. a file, formatting, or defragging will not suffice.  Look for a shareware
  1200. utility named "BCwipe".  This will erase to military spec.  You may also want
  1201. to install some type of program that auto erases under certain conditions.
  1202. Regardless, computer specialists that work with computer crime are trained to
  1203. look for this.
  1204.  
  1205.         There are still a lot of issues that could be covered with respect to
  1206. avoiding detection and keeping clear of hackers.  In fact I could fill a book, 
  1207. and in retrospect I probably should have.  But I told a lot of people I would
  1208. write this file and make it public.  Hope you found it of some assistance.
  1209.             
  1210.  
  1211. CLOSURE
  1212.  
  1213.     What a long strange trip it's been.  I have a great deal of mixed 
  1214. emotions about my whole ordeal.  I can however, say that I HAVE benefited 
  1215. from my incarceration.  However, it certainly was not on the behalf of how I 
  1216. was handled by the government.  No, despite their efforts to kick me when I 
  1217. was down, use me, turn their backs after I had assisted them, and in general, 
  1218. just violate my rights, I was still able to emerge better educated than when I 
  1219. went in.  But frankly, my release from prison was just in the nick of time.
  1220. The long term effects of incarceration and stress were creeping up on me, and 
  1221. I could see prison conditions were worsening.  It's hard to express the 
  1222. poignancy of the situation but the majority of those incarcerated feel that if 
  1223. drastic changes are not made America is due for some serious turmoil, perhaps 
  1224. even a civil war.  Yes, the criminal justice system is that screwed up.  The 
  1225. Nation's thirst for vengeance on criminals is leading us into a vicious 
  1226. feedback loop of crime and punishment, and once again crime.  Quite simply, 
  1227. the system is not working.  My purpose in writing this article was not to send 
  1228. any kind of message.  I'm not telling you how not to get caught and I'm not 
  1229. telling you to stop hacking.  I wrote this simply because I feel like I owe it 
  1230. to whomever might get use of it.  For some strange reason I am oddly compelled 
  1231. to tell you what happened to me.  Perhaps this is some kind or therapy, 
  1232. perhaps it's just my ego, perhaps I just want to help some poor 18 year old 
  1233. hacker who really doesn't know what he is getting himself in to.  Whatever the 
  1234. reason, I just sat down one day and started writing.
  1235.  
  1236.     If there is a central theme to this article it would be how ugly your 
  1237. world can become.  Once you get grabbed by the law, sucked into their vacuum, 
  1238. and they shine the spotlight on you, there will be little you can do to 
  1239. protect yourself.  The vultures and predators will try to pick what they can 
  1240. off of you.  It's open season for the U.S. Attorneys, your attorney, other 
  1241. inmates, and prison officials.  You become fair game.  Defending yourself from 
  1242. all of these forces will require all of your wits, all of your resources, and 
  1243. occasionally your fists.
  1244.  
  1245.     Furthering the humiliation, the press, as a general rule, will not be 
  1246. concerned with presenting the truth.  They will print what suits them and 
  1247. often omit many relevant facts.  If you have read any of the 5 books I am 
  1248. covered in you will no doubt have a rather jaded opinion of me.  Let me assure 
  1249. you that if you met me today you would quickly see that I am quite likable and 
  1250. not the villain many (especially Jon Littman) have made me out to be.  You may 
  1251. not agree with how I lived my life, but you wouldn't have any trouble 
  1252. understanding why I chose to live it that way.  Granted I've made my mistakes, 
  1253. growing up has been a long road for me.  Nevertheless, I have no shortage of 
  1254. good friends.  Friends that I am immensely loyal to.  But if you believe 
  1255. everything you read you'd have the impression that Mitnick is a vindictive 
  1256. loser, Poulsen a furtive stalker, and I a two faced rat.  All of those 
  1257. assessments would be incorrect.
  1258.  
  1259.     So much for first impressions.  I just hope I was able to enlighten 
  1260. you and in some way to help you make the right choice.  Whether it's 
  1261. protecting yourself from what could be a traumatic life altering experience, 
  1262. or compelling you to focus your computer skills on other avenues, it's 
  1263. important for you to know the program, the language, and the rules.
  1264.  
  1265. See you in the movies.
  1266.  
  1267. Agent Steal
  1268. 1997
  1269.  
  1270. ----[ EOF
  1271.  
  1272.