home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / security-fraud / jolnet-attctc.crackers < prev    next >
Text File  |  1990-03-07  |  31KB  |  695 lines

  1. (Also see issues 128 though 150 of Volume 10 for frequent references
  2. to the jolnet situation and other boards and sites closed down.)
  3.  
  4. Date:     Sat, 24 Feb 90 11:02:07 CST
  5. From:     TELECOM Moderator <telecom@eecs.nwu.edu>
  6. [To]:     telecom@eecs.nwu.edu
  7. Subject:  TELECOM Digest Special: Wither Jolnet?
  8. BCC:         
  9. Message-ID:  <9002241102.ab02277@delta.eecs.nwu.edu>
  10.  
  11.  
  12. TELECOM Digest     Sat, 24 Feb 90 11:00:00 CST    Special: Wither Jolnet?
  13.  
  14. Today's Topics:                             Moderator: Patrick Townson
  15.  
  16.     Fate of Jolnet (David Svoboda)
  17.     What Happened To Jolnet? (David Tamkin)
  18.     Ramifications of Jolnet's Trouble (Bill Kuykendall via David Tamkin)
  19.     Re: The Purpose and Intent of the Legion of Doom (Thomas Narten)
  20.     Re: The Purpose and Intent of the Legion of Doom (Milo S. Medin)
  21. ----------------------------------------------------------------------
  22.  
  23. Date: Fri, 23 Feb 90 10:04:49 CST
  24. From: David Svoboda <motcid!violet!svoboda@uunet.uu.net>
  25. Subject: Fate of Jolnet
  26. Reply-To: motcid!svoboda@uunet.uu.net
  27.  
  28.  
  29. Moderator said, at sometime or other:
  30.  
  31.    >[Moderator's Note: ...  No further discussion here, please.
  32.    >I have no desire to see eecs.nwu.edu wind up like the late Jolnet,
  33.    >which it is doubtful will be back on line anytime soon.  PT]
  34.  
  35. What exactly happened to Jolnet?  I have not been able to read any
  36. netnews for a while, so I may have missed it.
  37.  
  38.  
  39. Dave Svoboda, Motorola CID, RTSG, 1510 W Shure Dr., Arlington Heights, IL
  40. uucp =>     {uunet|mcdchd|gatech|att}!motcid!svoboda                60004
  41. internet => motcid!svoboda@chg.mcd.mot.com
  42.     Don't listen to me, I'm just a puppet of individuality.
  43.  
  44.  
  45. [Moderator's Note: What happened was the feds cracked down on Jolnet when
  46. they discovered cracker/phreak messages in the files there. They shut him
  47. down and seized all the equipment; quite rudely, I might add, based on
  48. David Tamkin's report which follows. David was on line at Jolnet when
  49. the feds raided the Andrews' home and pulled the plug.   PT]
  50.  
  51. ------------------------------
  52.  
  53. From: David Tamkin <point!dattier@gargoyle.uchicago.edu>
  54. Subject: What Happened To Jolnet?
  55. Date: Thu, 22 Feb 90 10:44:45 CST
  56.  
  57.  
  58. Gordon Meyer wrote in TELECOM Digest, Volume 10, Issue 118:
  59.  
  60. | Could someone post a summary of what "troubles" Jolnet has seen
  61. | because of this LoD/e991 flap?  Was it closed down, and by what agency
  62. | and under what charges?  From my understanding it merely acted as a
  63. | conduit of the information and closing it down would be akin to
  64. | shutting down CompuServe if somone sent a copy of WordPerfect to my
  65. | mail box.
  66.  
  67. That is what the rest of us understand as well: that Rich Andrews (the
  68. system administrator of Jolnet) has not been charged, but that his
  69. equipment has been seized as evidence.  Jolnet served as a news and
  70. mail feed for several downstream sites, including a junior college, so
  71. those have had to do without links to the rest of the net or had to
  72. find new feeds.
  73.  
  74. I was logged into Jolnet on the afternoon of February 3, reading
  75. netnews with rn.  The article selection prompt began to show "(Mail)"
  76. but I kept reading news, figuring that I'd check mail when I was done.
  77. I was starting to display a new article, and after its header I
  78. pressed the space bar to see the first page.  Before any text of the
  79. article came through there was a system message that the box was
  80. coming down in two minutes and that we should log off immediately to
  81. prevent corruption of files; that was followed by the first page of
  82. the netnews article, the pager prompt, and NO CARRIER.  So I have
  83. unread mail there as well as some personally important files; I'll
  84. probably never see either.
  85.  
  86. Jolnet has a Lockport mailing address but an Orland Park telephone
  87. number, so it probably is in Homer Township of Will County.  I have
  88. been under the impression that its location is the Andrews' home.
  89. Rich pretty much ran it alone, with some assistance from two of his
  90. sons.  I'd been a user there since January 29, 1989, and I had met
  91. Rich once, that being June 10, 1989, at the home of another local
  92. public site administrator.
  93.  
  94. Rich was always a person who stayed out of controversies; he got along
  95. just fine with people who were at each other's throats.  Other site
  96. administrators I have known love to jump into the fray or to forment
  97. the trouble in the first place, so it's rather sadly ironic that it
  98. was a nice, easygoing fellow like Rich who got burned.  It's hard to
  99. say that it was his very lack of interference that got him in trouble,
  100. since all the illegally disseminated information appears to have been
  101. spread via email.
  102.  
  103. Jolnet's login lines have gone unanswered since February 3, 1990.
  104. There is a contact phone number in its map entry, but I have not tried
  105. it yet.  It looks like a business number in form, and I have the
  106. feeling that it, too, would ring without answer now.  The Andrews'
  107. home telephone number is unlisted, and I don't know it.  It's probably
  108. the only line still operating at Jolnet's location.
  109.  
  110. On Sunday, February 4, there started to be news about the 911 break-in
  111. with references to "a Lockport, Illinois, bulletin board system."
  112. When Jolnet had been down for several days I started to wonder whether
  113. there was a connection, since after all, Jolnet's mailing address was
  114. in Lockport.  By that Thursday there was talk about it on Chinet (a
  115. public site on the Northwest Side of Chicago), stating that Jolnet had
  116. been closed by federal agents because of its involvement.
  117.  
  118. Jolnet was an AKCSNet site, but only a handful of AKCS posts came from
  119. there, mostly from three or four of us.  Few people posted to Usenet
  120.  from there either, at least as far as I could see in the groups I
  121. read.  (In fact, except for control messages from Rich, test messages,
  122. and chi.forsale and chi.wanted [Chicago area groups], I cannot
  123. remember the last time I saw a Usenet article from Jolnet that I
  124. didn't write.)
  125.  
  126. A large part of its usage came from silent readers, from uucp
  127. connections, from people who were writing, compiling, and testing
  128. code, and from people playing games like nethack and yahtzee on line.
  129. I had the impression that a significant group of the gaming crowd were
  130. friends of the Andrews' boys, but I never really knew.  Others PCP'ed
  131. to Jolnet (it was dialable from ILCHI) from across the country and
  132. there were a few accounts with addresses in other countries.  In
  133. total, there were 5% of the users of whom I could say that I knew what
  134. they used Jolnet for.  If someone had asked me whether kracking and
  135. phreaking information was being exchanged there, I'd have said, "Not
  136. that I know; maybe in email but certainly not in public postings."
  137. Now I'd have to change that to "So I heard after it shut down but not
  138. that I ever saw while it was still running."
  139.  
  140. Jolnet was my net.home; I'm now reading TELECOM Digest on Point and
  141. netnews on Gagme.  I've decided to write to Rich Andrews on paper and
  142. ask what is going on with his family and his legal situation, but I
  143. cannot guarantee when or whether he will respond.
  144.  
  145. Bill Kuykendall (pronounced "Kirk'ndall"), administrator of The Point
  146. (point.UUCP, from which I am submitting this), put up a system news
  147. item about how Jolnet's problems will affect The Point.  He's given me
  148. permission to send it to the Digest, but this submission is already
  149. getting very long, so I am sending it under separate cover.
  150.  
  151.  
  152. David W. Tamkin    dattier@point.UUCP   ...{ddsw1,obdient!vpnet}!point!dattier
  153. BIX: dattier  GEnie: D.W.TAMKIN  CIS: 73720,1570 (708) 518-6769 (312) 693-0591
  154. P. O. Box 813  Rosemont, Illinois  60018-0813   Other point users may disagree.
  155.  
  156. ------------------------------
  157.  
  158. From: David Tamkin <point!dattier@gargoyle.uchicago.edu>
  159. Subject: Ramifications of Jolnet's Trouble
  160. Date: Thu, 22 Feb 90 11:11:07 CST
  161. Reply-To: point!wek@ddsw1.uucp
  162.  
  163.  
  164. The Point is a public access AKCS and UNIX site in Chicago, Illinois.
  165. On Wednesday, February 21, 1990, its administrator, Bill Kuykendall,
  166. posted the following as a system news item in the wake of the seizure
  167. of jolnet.  With his permission I am submitting it to TELECOM Digest.
  168.  
  169. Mr. Kuykendall requests copies of any responses.  He is reachable at
  170. wek@point.UUCP or ddsw1!point!wek.
  171.  
  172.     ----------------- text of announcement follows ---------------------
  173.  
  174.                       New Restrictions at The Point
  175.                       -----------------------------
  176.  
  177. By now you may already be aware that 'Jolnet', one of The Point's
  178. sister systems on Usenet, has been seized as evidence in a prosecution
  179. of one or more users of the system.  As far as I know, no allegations
  180. of wrongdoing have been made against Rich Andrews, Jolnet's owner, at
  181. this time.  Nevertheless, Rich is without his computer until the
  182. authorities see fit to give it back to him.
  183.  
  184. They may of course, opt to press some charge against him as an
  185. accomplice to the crimes of the guy they're really after.  There is no
  186. guarantee that Rich's life will return to normal any time in the near
  187. future.  We all wish him the best, believing that he's done nothing
  188. wrong -- except perhaps in being too generous with his personal
  189. computing resources, and trusting that appreciative users would use
  190. his system for the purposes he offered it for.
  191.  
  192. Today, there is no law or precedent which affords me, as owner and
  193. system administrator of The Point, the same legal rights that other
  194. common carriers have against prosecution should some other party (you)
  195. use my property (The Point) for illegal activities.  That worries me.
  196.  
  197. By comparison, AT&T cannot be held liable should someone use their
  198. phone lines to transmit military secrets to an enemy.  Likewise, Acme
  199. Trucking is not vulnerable to drug trafficking charges should they
  200. pull a sealed trailer of cocaine to some destination unknowingly.  Yet
  201. somehow, I am presumed to be cognizant of the contents of every public
  202. message, mailed message, and file upload that passes through this
  203. public access system.  On a system this size, that may be nearly a
  204. gigabyte (1+ Billion characters!) of information a year.
  205.  
  206. I fully intend to explore the legal questions raised here.  In my
  207. opinion, the rights to free assembly and free speech would be
  208. threatened if the owners of public meeting places were charged with
  209. the responsibility of policing all conversations held in the hallways
  210. and lavatories of their facilities for references to illegal
  211. activities.
  212.  
  213. Under such laws, all privately owned meeting places would be forced
  214. out of existence, and the right to meet and speak freely would vanish
  215. with them.  The common sense of this reasoning has not yet been
  216. applied to electronic meeting places by the legislature.  This issue
  217. must be forced, or electronic bulletin boards will cease to exist.
  218.  
  219. In the meantime, I intend to continue to operate The Point, with as
  220. little risk to myself as possible.  Therefore, I am implementing a few
  221. new policies:
  222.  
  223.   o No user will be allowed to post any message, public or private, until
  224.     his name and address has been adequately verified.  Most users in the
  225.     metropolitan Chicago area have already been validated through the
  226.     telephone number directory service provided by Illinois Bell.  Those of
  227.     you who received validation notices stating that your information had
  228.     not been checked due to a lack of time on my part will now have to
  229.     wait until I get time before being allowed to post.
  230.  
  231.     Out of state addresses cannot be validated in the manner above.  I am
  232.     considering a U.S. Mail registration scheme, but I am skeptical about
  233.     the amount of additional work involved, and the potential ways to beat
  234.     the system.  The short term solution for users outside of the Chicago
  235.     area is to find a system closer to home than The Point.
  236.  
  237.   o Some of the planned enhancements to The Point are simply not going to
  238.     happen until the legal issues are resolved.  There will be no shell
  239.     access and no file upload/download facility for now.
  240.  
  241. The philosophy behind these changes is simple.  I cannot (and would
  242. not want to) censor the content of all users' messages on The Point.
  243. I can encourage self-censorship, and introduce another level of
  244. accountability by removing the anonymity of the author.  Shell access
  245. and file transfer would afford other opportunities for abuse of the
  246. system, and I would prefer to put any time that might be spent
  247. policing users' directories toward obtaining common carrier status for
  248. The Point, and other systems like it.
  249.  
  250. My apologies to all who feel inconvenienced by these policies, but
  251. under the circumstances, I think your complaints would be most
  252. effective if made to your state and federal legislators.  Please do
  253. so!  Thanks.
  254.  
  255.                                        Bill Kuykendall
  256.                                        wek@point.UUCP
  257.  
  258.             --------------  end of text  --------------------
  259.  
  260. Submitted to Telecom Digest by
  261.  
  262. David W. Tamkin    dattier@point.UUCP   ...{ddsw1,obdient!vpnet}!point!dattier
  263. BIX: dattier  GEnie: D.W.TAMKIN  CIS: 73720,1570 (708) 518-6769 (312) 693-0591
  264. P. O. Box 813  Rosemont, Illinois  60018-0813   All other point users disagree.
  265.  
  266. ------------------------------
  267.  
  268. Subject: Re: The Purpose and Intent of the Legion of Doom
  269. Date: Fri, 23 Feb 90 07:12:51 EST
  270. From: Thomas Narten <narten@cs.albany.edu>
  271.  
  272.  
  273. >Well, I had to speak up. There has been a lot of frothing (mostly by
  274. >people who believe everything that they read in the paper) about
  275. >Legion of Doom. 
  276.  
  277. >LOD was formed to bring together the best minds from the computer
  278. >underground - not to do any damage or for personal profit, but to
  279. >share experiences and discuss computing. The group has *always*
  280. >maintained the highest ethical standards of hacker (or "cracker," as
  281. >you prefer) ethics. [...etc,etc.]
  282.  
  283. Give me a break. Let me get this straight: the LOD's high ethical
  284. standards include hiding behind a shield of anonymity?  Next you'll
  285. equate "setting the record straight" with the high ethical standards
  286. of the whistle blowers at Morton Thiokel (who risked their careers by
  287. taking a public stand).
  288.  
  289. Thomas Narten
  290.  
  291. PS to Moderator: Anonymous postings are a waste of everybody's time.
  292. If they want to tell their side of the story, let them accept full
  293. responsibility for it.
  294.  
  295.  
  296. [Moderator's Note: Indeed, I have very mixed reactions to anonymous
  297. postings. Most of them are tossed out. Now and then (as with LoD) I
  298. use them, but with reservations.  PT]
  299.  
  300. ------------------------------
  301.  
  302. From: "Milo S. Medin" <medin@oblio.arc.nasa.gov>
  303. Subject: Re: The Purpose and Intent of the Legion of Doom
  304. Date: 24 Feb 90 07:29:45 GMT
  305. Reply-To: "Milo S. Medin" <medin@cincsac.arc.nasa.gov>
  306. Organization: NASA Science Internet Project Office
  307.  
  308.  
  309. Funny, if you guys are not out to do damage or mischief, and always
  310. maintain the highest professional standards, then why do the PHRACK
  311. newsletters and email we confiscated on a compromised system indicate
  312. so much childish nonsense and information on how to crack computers in
  313. many phone companies and various bad things like building explosive
  314. devices and other wholesome youthful activities?  
  315.  
  316. What about crazy parties at conferences that included drug use and a
  317. blatent disregard for the law? Or maybe the information that came from
  318. a BBS system that was run by LOD members wasn't representative of the
  319. great things your organization strives for?
  320.  
  321. Doesn't strike me as being very cool.
  322.  
  323.                     Thanks,
  324.                         Milo
  325.  
  326. ------------------------------
  327.  
  328. End of TELECOM Digest Special: Wither Jolnet?
  329. ******************************
  330.  
  331. 
  332. Date:     Sat, 3 Mar 90 20:46:44 CST
  333. From:     TELECOM Moderator <telecom@eecs.nwu.edu>
  334. To:       telecom@eecs.nwu.edu
  335. Subject:  TELECOM Digest Special: Jolnet, Again
  336. Message-ID:  <9003032046.aa06875@delta.eecs.nwu.edu>
  337.  
  338.  
  339. TELECOM Digest     Sat, 3 Mar 90 20:45:00 CST    Special: Jolnet, Again
  340.  
  341. Today's Topics:                             Moderator: Patrick Townson
  342.  
  343.     Re: AT&T Sourcecode: Poison! (Chip Rosenthal)
  344.     Jolnet Seizure (Mike Riddle)
  345.     Article Regarding JOLNET/e911/LoD/Phrack (Ben Rooney)
  346.     A Conversation With Rich Andrews (TELECOM Moderator)
  347.     Killer/attctc Permanently Down (Charlie Boykin)
  348. ----------------------------------------------------------------------
  349.  
  350. From: Chip Rosenthal <chip@chinacat.lonestar.org>
  351. Subject: Re: AT&T Sourcecode: Poison!
  352. Date: 3 Mar 90 00:00:00 GMT
  353. Organization: Unicom Systems Development, Austin (yay!)
  354.  
  355.  
  356. [Moderator's Note: Original date of 2/25 changed to prevent premature
  357. expiration.  PT]
  358.  
  359. You've got a lot of nerve, Patrick.
  360.  
  361. telecom@eecs.nwu.edu (TELECOM Moderator) writes:
  362.  
  363. >We're told by a deep-throat type that AT&T is on the war path about
  364. >their software [...] Like jolnet, netsys went down abruptly, with
  365. >*everything* confiscated [...] Now comes news that attcdc [sic], formerly
  366. >known as killer went off line in a hurry.....
  367.  
  368. Yessir, after all your complaints about that about anonymous Legion of
  369. Doom message, this is a really crummy thing to post.  Based upon
  370. unattributed conversations, you imply that Len Rose and Charlie Boykin
  371. were involved in wrongdoing which lead to the shutdown of their
  372. systems.
  373.  
  374. I don't know Len personally, but have had uucp connections with him in
  375. the past.  Charlie, on the other hand, I do know personally.  He is
  376. very well regarded in the Dallas/Fort Worth area, and was voted "1989
  377. DFW Administrator of the Year" by the DFW lunch-bunch...errr....DFW
  378. Association of Unix System Administrators.
  379.  
  380. You have cast some crummy aspersions towards these guys.  Since I know
  381. them, I will wait for the facts to come in.  Others who don't know
  382. them could very well jump to conclusions on the basis of this posting.
  383.  
  384. Was this message really called for?
  385.  
  386.  
  387. Chip Rosenthal                            |  Yes, you're a happy man and you're
  388. chip@chinacat.Lonestar.ORG                |  a lucky man, but are you a smart
  389. Unicom Systems Development, 512-482-8260  |  man?  -David Bromberg
  390.  
  391. ------------------------------
  392.  
  393. Date: Wed, 28 Feb 90 21:38:39 EST
  394. From: Mike Riddle <Mike.Riddle@p6.f666.n5010.z1.fidonet.org>
  395. Subject: Jolnet Seizure
  396. Reply-to: Mike.Riddle@p6.f666.n285.z1.fidonet.org
  397. Organization: DRBBS Technical BBS, Omaha, Ne. 402-896-3537
  398.  
  399.  
  400. Has anyone tried a novel legal approach to the case of equipment
  401. seizure as "evidence"?  As I remember the Electronic Communications
  402. Privacy Act, it contains specific procedures for authorities to obtain
  403. copies/listings of data on a system (which system may have been used
  404. for illegal purposes, but whose operator is not at the moment
  405. charged).  From this I think a creative attorney could construct an
  406. argument that the national policy was not to seize equipment, merely
  407. to obtain all the information contained therein.  After all, it's the
  408. data that caused any harm.
  409.   
  410. Also, the Federal Rules of Evidence, and most state rules, provide
  411. that computer generated copies are "originals" for evidentiary
  412. purposes.
  413.   
  414. I hope that someone close enough to the scene can keep us informed
  415. about what is happening on this one.
  416.   
  417. {standard disclaimer goes here--don't pay any attention to me!}
  418.  
  419.    --- Ybbat (DRBBS) 8.9 v. 3.07 r.1
  420.   * Origin: [1:285/666.6@fidonet] The Inns of Court, Papillion, NE  (285/666.6)
  421.  
  422.    --- Through FidoNet gateway node 1:16/390
  423.    Mike.Riddle@p6.f666.n5010.z1.fidonet.org
  424.  
  425. ------------------------------
  426.  
  427. From: brooney@sirius.uvic.ca
  428. Date:  3 Mar 90  2:36 -0800
  429. Subject: Article Regarding JOLNET/e911/LoD/Phrack
  430.  
  431.  
  432. The following is an article I received five days ago which contains, to my
  433. knowledge, information as yet unpublished in comp.dcom.telecom regarding the
  434. ongoing JOLNET/e911/LoD discussion.  It was printed in a weekly magazine
  435. with a publishing date of Feb. 27 but other than that I have no exact idea
  436. of when the events mentioned herein took place.
  437.  
  438.  - Ben Rooney
  439.  
  440.  
  441.  MISSOURI STUDENT PLEADS INNOCENT IN 911 SYSTEM INTRUSION CASE
  442.  
  443.  Craig Neidorf, a 19-year-old University of Missouri student, has
  444. pleaded not guilty to federal allegations that he invaded the 911
  445. emergency phone network for 9 states.
  446.  
  447.  As reported earlier, he was indicted this month along with Robert J.
  448. Riggs, 20, of Decatur, Ga.  Both are charged with interstate
  449. transportation of stolen property, wire fraud, and violations of the
  450. federal Computer Fraud and Abuse Act of 1986.
  451.  
  452.  Prosecutors contend the two used computers to enter the 911 system of
  453. Atlanta's Bell South, then copied the program that controls and
  454. maintains the system.  The stolen material later allegedly was
  455. published on a computer bulletin board system operating in the Chicago
  456. suburb of Lockport.  Authorities contend Neidorf edited the data for
  457. an electronic publication known as "Phrack."
  458.  
  459.  According to Associated Press writer Sarah Nordgren, in a recent
  460. hearing on the case Assistant U.S. Attorney William Cook was granted a
  461. motion to prevent the 911 program from becoming part of the public
  462. record during the trial.  U.S. District Judge Nicholas Bua set April
  463. 16 for a trial.
  464.  
  465.  The 911 system in question controls emergency calls to police, fire,
  466. ambulance and emergency services in cities in Alabama, Mississippi,
  467. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South
  468. Carolina and Florida.
  469.  
  470.                 ---------------------------------------
  471.           Article from "A Networker's Journal" by Charles Bowen.
  472.                     Info-Mat Magazine (Vol. 6, No. 2)
  473.  
  474.  
  475. [Moderator's Note: {Info-Mat Magazine}, by the way, is the excellent
  476. electronic journal distributed on many BBS machines throughout the
  477. United States who are fortunate enough to be accepted as part of the
  478. magazine's distribution network.  I personally wish it was distributed
  479. on Usenet as well: it is well written and very informative.   PT]
  480.  
  481. ------------------------------
  482.  
  483. Date: Sat, 3 Mar 90 19:34:54 CST
  484. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  485. Subject: A Conversation With Rich Andrews
  486.  
  487.  
  488. After the first articles appeared here relating to the seizure of
  489. Jolnet, and the indictment of some people for their part in the theft
  490. of '911 software', I got various messages from other folks in
  491. response. Some were published, while others were just personal
  492. correspondence to me. One from Chip Rosenthal was held over, and is
  493. included in this special issue today.
  494.  
  495. One writer, whose comments were attributed to 'Deep Throat' spent some
  496. time on two occassions on the phone, in a conference call between
  497. himself, David Tamkin and myself.
  498.  
  499. What was lacking in the several messages which appeared over the past
  500. week were comments from Rich Andrews, system administrator of Jolnet.
  501. I got one note from someone in Canada who said Andrews wanted to speak
  502. with me, and giving a phone number where I could call Andrews at his
  503. place of employment.
  504.  
  505. I put in a call there, with David Tamkin on the other line and had a
  506. long discussion with Andrews, who was aware of David being on the line
  507. with me.  I asked Andrews if he had any sort of net access available
  508. to him at all -- even a terminal and modem, plus an account on some
  509. site which could forward his mail to telecom. You see, I thought, and
  510. still think it is extremely important to include Rich Andrews in any
  511. discussion here.
  512.  
  513. He assured me he did have an account on a Chicago area machine, and
  514. that a reply would be forthcoming within hours. I had a second
  515. conversation with him the next morning, but without David on the line.
  516. He again told me he would have a response to the several articles
  517. written in the Digest ready and in the email 'very soon'.  This was on
  518. Wednesday morning, and we estimated his message would be here sometime
  519. later in the day -- certainly by midnight or so, when I am typically
  520. working up an issue of the Digest.
  521.  
  522. Midnight came and went with no message. None showed up Thursday or
  523. Friday.  I deliberatly withheld saying anything further in the hopes
  524. his reply would be here to include at the same time. I guess at this
  525. point we have to go on without him.
  526.  
  527. When David Tamkin and I talked to him the first time, on Tuesday
  528. evening this past week, the first thing Andrews said to us, after the
  529. usual opening greetings and chitchat was,
  530.  
  531.  "I've been cooperating with them for over a year now. I assume you
  532. know that."
  533.  
  534. We asked him to define 'them'.  His response was that 'them' was the
  535. United States Secret Service, and the Federal Bureau of Investigation.
  536. He said this without us even asking him if he was doing so.
  537.  
  538. We asked him to tell us about the raid on his home early in February.
  539. He said the agents showed up that Saturday afternoon with a warrant,
  540. and took everything away as 'evidence' to be used in a criminal
  541. prosecution.
  542.  
  543. ME> "If you have been working and cooperating with them for this long,
  544. why did they take your stuff?"
  545.  
  546. RA> "They wanted to be sure it would be safe, and that nothing would be
  547. destroyed."
  548.  
  549. ME> "But if you wanted to simply keep files safe, you could have taken
  550. Jolnet off line for a few weeks/months by unplugging the modems from
  551. the phone jacks, no? Then, plugged in a line when you wanted to call
  552. or have a trusted person call you."
  553.  
  554. RA> "They thought it was better to take it all with them. It was mostly
  555. for appearance sake. They are not charging me with anything."
  556.  
  557. ME> "Seems like a funny way to treat a cooperative citizen, at least
  558. one who is not in some deep mess himself."
  559.  
  560. He admitted to us that several crackers had accounts on Jolnet, with
  561. his knowledge and consent, and that it was all part of the investigation
  562. going on ... the investigation he was cooperating in.
  563.  
  564. Here is how he told the tale of the '911 software':
  565.  
  566. The software showed up on his system one day, almost two years ago. It
  567. came to him from netsys, where Len Rose was the sysadmin. According to
  568. Andrews, when he saw this file, and realized what it was, he knew the
  569. thing to do was to 'get it to the proper authorities as soon as
  570. possible', so he chose to do that by transferring it to the machine
  571. then known as killer, a/k/a attctc, where Charlie Boykin was the
  572. sysadmin.
  573.  
  574. Andrews said he sent it to Boykin with a request that Boykin pass it
  575. along to the proper people at AT&T.
  576.  
  577. ME> "After you passed it along to Boykin, did you then destroy the
  578. file and get it off your site?"
  579.  
  580. RA> "Well, no... I kept a copy also."
  581.  
  582. ME> "Did Charlie Boykin pass it along to AT&T as you had requested?"
  583.  
  584. RA> "I assume he did."
  585.  
  586. But then, said Andrews, a funny thing happened several months later.
  587. The folks at AT&T, instead of being grateful for the return of their
  588. software came back to Andrews to (in his words) 'ask for it again.'
  589. Somehow, they either never got it the first time; got it but suspected
  590. there were still copies of it out; or were just plain confused.
  591.  
  592. So he was contacted by the feds about a year ago, and it was at that
  593. point he decided it was in his best interest to cooperate with any
  594. investigation going on.
  595.  
  596. Andrews pointed out that the '911 software' was really just ".... a
  597. small part of what this is all about..."  He said there was other
  598. proprietary information going around that should not be circulating.
  599. He said also the feds were particularly concerned by the large number
  600. of break-ins on computers which had occurred in the past year or so.
  601. He said there have been literally "....thousands of attempts to break
  602. into sites in the past year....", and part of his cooperation with the
  603. authorities at this time dealt with information on that part of it.
  604.  
  605. We asked him about killer/attctc:
  606.  
  607. ME> "You knew of course that killer went off line very abruptly about
  608. a week ago. What caused that? It happened a week or so after the feds
  609. raided you that Saturday."
  610.  
  611. RA> "Well the official reason given by AT&T was lack of funds, but you
  612. know how that goes...."
  613.  
  614. Now you'd think, wouldn't you, that if it was a funding problem -- if
  615. you can imagine AT&T not having the loose change in its corporate
  616. pocket it took to provide electrical power and phone lines to attctc
  617. (Charlie got no salary for running it) -- that at least an orderly
  618. transition would have taken place; i.e. an announcement to the net; an
  619. opportunity to distribute new maps for mail and news distribution,
  620. etc; and some forthcoming shut down date -- let's say March 1, or
  621. April 1, or the end of the fiscal year, or something....
  622.  
  623. But oh, no...  crash boom, one day it is up, the next day it is gone.
  624.  
  625. ME> "What do you know about the temporary suspension of killer some
  626. time ago? What was that all about?"
  627.  
  628. RA> "It was a security thing. AT&T Security was investigating Charlie
  629. and some of the users then."
  630.  
  631. Andrews referred to the previous shutdown of killer as 'a real blunder
  632. by AT&T', but it is unclear to me why he feels that way.
  633.  
  634. We concluded our conversation by Andrews noting that "there is a lot
  635. happening out there right now."
  636.  
  637. He said the [Phrack] magazine distribution, via netsys, attctc and
  638. jolnet was under close review. "One way to get them (crackers) is by
  639. shutting down the sites they use to distribute stuff..."
  640.  
  641. And now, dear reader, you know everything I know on the subject. Well,
  642. almost everything, anyway....
  643.  
  644.  From other sources we know that Len Rose of netsys was in deep
  645. trouble with the law *before* this latest scandal.  How deep? Like he
  646. was ready to leave the country and go to the other side of the world
  647. maybe?  Like he was in his car driving on the expressway when they
  648. pulled him over, stopped the car and placed him under arrest?  Deep
  649. enough? This latest thing simply compounded his legal problems.
  650.  
  651.  
  652. Patrick Townson
  653.  
  654. ------------------------------
  655.  
  656. Date: Fri Mar  2 06:59:23 1990
  657. From: Charlie Boykin <cfb@sulaco.sigma.com>
  658. Subject: Killer/attctc Is Permanently Down
  659.  
  660.  
  661. Hello,
  662.  
  663.     Regarding a couple of things as well as a message from Bill Huttig.
  664.  
  665.     The system WAS shut down a couple of years ago - for three weeks -
  666. as part of a security inquiry. It has been in continous operation
  667. since. On July 4, 1989, it was moved to a Customer Demonstration
  668. location at the Dallas Infomart and the node name changed to attctc
  669. (for AT&T Customer Technology Center). The system was closed down on
  670. February 20, 1990 after 5 years of operation. There are no charges
  671. pending and the "management" of the system have been ostensibly
  672. cleared of any illegal activities.
  673.  
  674.    As of now, there are no intentions of returning the system to
  675. service.  There are hopeful plans and proposals that could conceivably
  676. result in the system being placed back in service in a different
  677. environment and under different management.
  678.  
  679.                                         Respectfully,
  680.                                         Charles F. Boykin
  681.                                         Formerly sysop\@attctc (killer)
  682.  
  683.  
  684. ------------------------------
  685.  
  686. End of TELECOM Digest Special: Jolnet, Again
  687. ******************************
  688. 
  689.  
  690. (also see various references in issues 128 through 150 of volume 10
  691. covering period late February through mid-March, 1990 for frequent
  692. references to the jolnet/attctc/netsys scandal, including a message
  693. from the Legion of Doom.)
  694.  
  695.