home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / security-fraud / kevin.polsen < prev    next >
Text File  |  1990-01-28  |  43KB  |  906 lines

  1.  
  2. Date: Fri, 19 Jan 90 00:57:36 PST
  3. From: John Gilmore <gnu@toad.com>
  4. Subject: More Net Friends Charged With Telephone/Computer Crimes
  5.  
  6.  
  7. 'Tis my sad duty to report to you-all that three folks, Kevin Poulsen,
  8. Mark Lottor (mkl@sri.com), and Robert Gilligan (gilligan@sun.com) have
  9. been charged by the San Jose US Attorney with nineteen counts (mostly
  10. bogus) of telephone and computer crimes.
  11.  
  12. I got a copy of the 3-page press release from a friendly newspaper
  13. reporter, as well as the 15-page indictment.  Curiously, the
  14. defendents have not been given a copy of the indictment yet, though it
  15. is being blasted out to the press (the reporter got it by fax!).  The
  16. press release is from the US Attorney's office; you can call Robert R.
  17. Crowe at +1 408 291 7221 to complain about it.  The press seems to
  18. have been taken in by this and is giving it a lot of coverage; one
  19. report was that 20 cameramen showed up at the "scene of the crime"
  20. this morning in an attempt to interview a defendent.
  21.  
  22. The indictment starts off with a conspiracy charge in a feeble attempt
  23. to tie the three defendents together, then proceeds through a bunch of
  24. separate "counts".  Many of these are completely bogus, e.g.  they are
  25. three separate charges under Title 42, USC 408(g)(2) with:
  26.  
  27.     "...for the purpose of obtaining telephone service from
  28.     Pacific Bell Telephone under a false name, with intent to
  29.     deceive, falsely represented his social security account
  30.     number to be 549-64-3121, when in fact, such number was not
  31.     his social security number".
  32.  
  33. There are three other charges under 18 USC 1342 with:
  34.  
  35.     "...for the purpose of defrauding Pacific Bell Telephone
  36.     Company, used, assumed and requested to be addressed by a
  37.     fictitious, false, and assumed name other than his own
  38.     proper name and received from any post office or authorized
  39.     depository of mail matter a letter addressed to such
  40.     fictitious, false and assumed name other than his own proper
  41.     name, specifically, Robert E. Gilligan assumed, used and
  42.     requested to be addressed and to receive mail in the name of
  43.     John Billings...".
  44.  
  45. Not all the charges are this much hot air, but it really looks to me
  46. like the prosecuters are more interested in writing press releases
  47. than in serving justice.
  48.  
  49. In short, the charges are:
  50.  
  51.   1 count conspiracy
  52.   1 count "possession of access devices", 18 USC 1029(a)(3), (b)(2)
  53.   1 count "ownership of a test circuit pack", 18 USC 2512
  54.   3 counts giving the phone company a fake SS#
  55.   3 counts giving the phone company a fake name
  56.   1 count use of calling cards in fake names, 18 USC 1029(a)(2), (b)(2)
  57.   1 count use of a testset to intercept a call
  58.   1 count intercepting a Pacbell security person's conversation 
  59.   1 count attempted access to US Army MASNET, 18 USC 1030(a)(3)
  60.   1 count "intent to transfer" MASNET access codes, 18 USC 1030(a)(6)
  61.   1 count "obtained with intent to convert to his use or gain" Secret
  62.           classified orders from a Ft Bragg military exercise, 18 USC 641
  63.   2 counts intercepting specific phone calls, 18 USC 2511(1)(a)
  64.   1 count "stole a computer printout which was in the custody of
  65.       PacBell pursuant to a contract with the FBI and which
  66.     contained cable/pair assignments and phone numbers of Ferdinand
  67.     Marcos and others who were target of an FBI investigation" 18 USC 641
  68.   1 count possession of access-device making equipment (including a
  69.     POS terminal for verifying credit card limits!), 18 USC 1029(a)(4),
  70.     (b)(3)
  71.  
  72. In short, there is little computer crime in here -- mostly the normal
  73. life of a private person (not giving your name to the phone company,
  74. not giving out your SS# to people who have no legal need for it),
  75. having an interest in phones, some possible phreaking, and some
  76. fantasies about innocent stuff they found in searching an apartment.
  77. I find it quite interesting that they are charging these guys with
  78. intercepting calls when it's clear that that's exactly what the FBI
  79. was doing with Ferdinand Marcos's cable pair assignments...but don't
  80. worry, it's against the law for anyone but Big Brother to listen in on
  81. you.
  82.  
  83. I'll find a copy of these laws sometime soon and see how bad they are.
  84. 18 USC 1029 and 1030 are new laws and are specifically mentioned in
  85. the "press release".  1029, on "access devices", is being used to
  86. charge these folks with possession of keys; use of calling cards
  87. issued under false names; and possession of a POS terminal and
  88. locksmith tools.  Sounds like most modern laws -- broad enough to
  89. charge anybody who they want to "get"...and broad enough to be tacked
  90. on to any other charge to give them more to plea bargain with.  And
  91. the ones on use of an incorrect SS# "with intent to deceive"!  Last I
  92. heard, it was not illegal to deceive (lie to) private companies about
  93. your SS#, though it is illegal to defraud (cheat) them.  Welcome to
  94. New Amerika!
  95.  
  96.  
  97. Date: Sat, 20 Jan 90 1:37:01 CST
  98. From: Patrick Townson <ptownson@eecs.nwu.edu>
  99. Subject:  Re: More Net Friends Charged With Telephone/Computer Crimes
  100.  
  101.  
  102. The purpose of this message is NOT to give an opinion as to the guilt
  103. or innocence of the persons discussed in the original message. Only
  104. the court can rule upon the facts, and detirmine the guilt or
  105. innocence of the defendants. This message is intended ONLY to address
  106. Mr. Gilmore's presentation itself, and discuss what he feels are
  107. frivolous charges.
  108.  
  109. In volume 9, issue 36 John Gilmore <gnu@toad.com> writes:
  110.  
  111. >'Tis my sad duty to report to you-all that three folks, Kevin
  112. >Poulsen, Mark Lottor (mkl@sri.com), and Robert Gilligan
  113. >(gilligan@sun.com) have been charged by the San Jose US Attorney with
  114. >nineteen counts (mostly bogus) of telephone and computer crimes.
  115.  
  116. >The indictment starts off with a conspiracy charge in a feeble attempt
  117. >to tie the three defendents together, then proceeds through a bunch
  118. >of separate "counts".  Many of these are completely bogus, e.g.
  119. >they are three separate charges under Title 42, USC 408(g)(2) with:
  120.  
  121. >    "...for the purpose of obtaining telephone service from
  122. >    Pacific Bell Telephone under a false name, with intent to
  123. >    deceive, falsely represented his social security account
  124. >    number to be 549-64-3121, when in fact, such number was not
  125. >    his social security number".
  126.  
  127. >There are three other charges under 18 USC 1342 with:
  128.  
  129. >    "...for the purpose of defrauding Pacific Bell Telephone
  130. >    Company, used, assumed and requested to be addressed by a
  131. >    fictitious, false, and assumed name other than his own
  132. >    proper name and received from any post office or authorized
  133. >    depository of mail matter a letter addressed to such
  134. >    fictitious, false and assumed name other than his own proper
  135. >    name, specifically, Robert E. Gilligan assumed, used and
  136. >    requested to be addressed and to receive mail in the name of
  137. >    John Billings...".
  138.  
  139. When an application is made for an extension of credit, it is illegal
  140. to misrepresent who you are. In this case, telco would be the
  141. creditor.  Credit is not a *right*. It does not have to be given to
  142. anyone. Telco must provide service to all *qualified* applicants, and
  143. in this instance, a qualified applicant is one who has demonstrated an
  144. ability and willingness to pay for the service. More on this later.
  145.  
  146. >In short, the charges are:
  147.   
  148.    (list edited, to address only certain issues)
  149.  
  150. >  3 counts giving the phone company a fake SS#
  151. >  3 counts giving the phone company a fake name
  152. >  1 count use of calling cards in fake names, 18 USC 1029(a)(2), (b)(2)
  153.  
  154. Here again, the use of a calling card is the use of an extension of
  155. credit given by telco. It is a crime to apply for credit under a fake
  156. name or using fake credentials, period. No actual loss to the creditor
  157. has to occur. The fact is, the creditor is entitled to set whatever
  158. parameters he desires to define 'credit worthy'; this is not an option
  159. left to the subscriber or purchaser of the service. If you
  160. misrepresent who you are for the purpose of obtaining an extension of
  161. credit, you have committed a federal felony. If you place your written
  162. misrepresentation in a US Postal Service receptacle, you have
  163. committed mail fraud as soon as the envelope lands in the basket
  164. inside. If your oral misrepresentation causes the creditor to place
  165. something inside a mail receptacle, i.e. your monthly bill, then
  166. again, *you* have committed mail fraud.
  167.  
  168. By 'extension of credit' I mean that these gentlemen could have been
  169. obliged by telco to make a sizeable down payment of earnest money --
  170. or deposit against future charges -- before service was established.
  171. Or, they could have been obliged to make calls from pay stations, on a
  172. pay- as-you-go basis.
  173.  
  174. >  1 count use of a testset to intercept a call
  175. >  1 count intercepting a Pacbell security person's conversation 
  176.  
  177. Interception of calls is illegal, whether it is by a private party or
  178. the government without the permission of a court. If these charges are
  179. proven to be factual, then they are very serious matters. I would ask
  180. Mr. Gilmore if he would like to be the victim of such an intercept.
  181. Even 'security persons' have the right to assume their conversation on
  182. the phone is private.
  183.  
  184.  
  185. >  1 count attempted access to US Army MASNET, 18 USC 1030(a)(3)
  186. >  1 count "intent to transfer" MASNET access codes, 18 USC 1030(a)(6)
  187. >  1 count "obtained with intent to convert to his use or gain" Secret
  188. >          classified orders from a Ft Bragg military exercise, 18 USC 641
  189.  
  190. Another way of phrasing it is a charge of attempted burglary; a charge
  191. of attempted theft; plus a charge of theft by deception. If Mr.
  192. Gilmore feels this is not all that serious, perhaps he will share his
  193. modem phone number and personal passwords with us; or not raise too
  194. much of a fuss if someone finds them and uses them.
  195.  
  196. >  2 counts intercepting specific phone calls, 18 USC 2511(1)(a)
  197.  
  198. As above; only a court can authorize a wire; would you want it any
  199. other way?
  200.  
  201. >  1 count "stole a computer printout which was in the custody of
  202. >  PacBell pursuant to a contract with the FBI and which
  203. >  contained cable/pair assignments and phone numbers of Ferdinand
  204. >  Marcos and others who were target of an FBI investigation" 18 USC 641
  205.  
  206. So now we have another charge of theft. Yes, that is what it is called
  207. when some sleaze on the subway gets into your pockebook -- why not
  208. call it that when someone rifles an office or a briefcase? Does the
  209. fact that the offender is smart enough he doesn't have to strong-arm
  210. you on the street make a difference in the seriousness of the crime?
  211.  
  212. >  1 count possession of access-device making equipment (including a
  213. >  POS terminal for verifying credit card limits!), 18 USC 1029(a)(4),
  214. >    (b)(3)
  215.  
  216. What business does anyone have verifying the credit limits of some
  217. other person lacking some business transaction involving credit? Who
  218. the hell are you -- or anyone -- to verify my credit standing unless
  219. we are transacting business with each other?
  220.  
  221. >In short, there is little computer crime in here -- mostly the normal
  222. >life of a private person (not giving your name to the phone company,
  223. >not giving out your SS# to people who have no legal need for it),
  224.  
  225. I would suggest that electronic burglary, i.e. breaking and entering
  226. into the military computers and the theft of the information in the
  227. one computer is a 'computer crime', and a rather serious one at that.
  228. If Mr. Gilmore does not regard breaking and entering into a computer
  229. to be a 'computer crime' what does he consider to be such a crime?
  230.  
  231. I would suggest that tampering with a communications computer, i.e. a
  232. central office ESS to intercept phone calls is a computer crime, if
  233. indeed the alleged interception was done in that manner.
  234.  
  235. >mostly the normal life of a private person (not giving your name to the
  236. >phone company, not giving out your SS# to people who have no legal
  237. >need for it.....
  238.  
  239. Most people do not try to defraud the phone company. Most people do
  240. not give bogus identification to the phone company. Telco will list
  241. (or not) the service under any name desired, within reason. They will
  242. send the bill to any third party. But the person who ultimatly
  243. guarentees the payment *must* be known to telco, like any other
  244. creditor. If these allegations of the government are found to be
  245. factual, then I'd say these fellows have a problem: if they intended
  246. to deal in good faith with telco, their true identities would have
  247. been part of telco's service record.
  248.  
  249. >not giving out your SS# to people who have no legal need for it.
  250.  
  251. Legal need is one thing; consideration for an extension of credit is
  252. another; or does Mr. Gilmore assume telco should just take the word of
  253. everyone who comes in that everything will be alright and telco will
  254. get paid?  As stated above, when the creditor *gives consideration to*
  255. your request for credit, he requires something by which to positively
  256. identify yourself and your history of meeting your obligations. It is
  257. a perfectly acceptable trade off: identify yourself to your creditor's
  258. satisfaction and your creditor will give consideration to your request
  259. for credit.
  260.  
  261. This is something that has confused many people in the past: do you,
  262. or don't you have to produce an SSN on the request of a merchant?  NO,
  263. YOU DO NOT!  But....the merchant is NOT obliged to do business with
  264. you on any basis other than CASH. No checks, no credit cards, no open
  265. account -- just cold hard cash, deposit twenty five cents for the
  266. first minute please.....
  267.  
  268. You don't like those terms, and want to cash your checks, use your
  269. credit or otherwise pay in a more convenient way? Then meet the
  270. creditor's terms.  And the federal government says if you decieve the
  271. creditor in *any way*, they have a beef with you.
  272.  
  273. >just like the normal life of a private person...
  274.  
  275. And as a further example, he gives...
  276.  
  277. >having an interest in phones, some possible phreaking, 
  278.  
  279. About 95 percent of the public has no idea how phones work, could care
  280. less how they work (until the CO burns down, the employees go on
  281. strike, or the software gets a bug in it), and do not phreak. Most
  282. people do not know anything more than listen for dial tone, dial the
  283. number, talk and hang up. The defendants here are hardly 'normal
  284. living private persons', if their knowledge of telecom is any
  285. indicator.
  286.  
  287. >some possible phreaking,
  288.  
  289. Note how casually Mr. Gilmore dismisses this. Instead, substitute the
  290. phrase, 'some possible burglaries; some possible thefts by deception;
  291. possibly some breaking and entering....'
  292.  
  293. >normal lives of private persons.....
  294.  
  295. Most people do not burglarize the space of others, be it electronic or
  296. physical in nature. They do not practice theft by deception. 
  297.  
  298. >and some fantasies about innocent stuff they found in searching 
  299. >an apartment.  
  300.  
  301. Oh! And, uh, if its not asking too much, WHO authorized the searching
  302. of the apartment? If this is shown to be factual, and if no one can be
  303. found who authorized the 'search', then the 'search' becomes a
  304. burglary...this time of a physical place rather than an electronic
  305. one.
  306.  
  307. But perhaps I mis-read this. Perhaps the defendants had been invited
  308. by someone to come to their home and search through their possessions.
  309.  
  310. >I find it quite interesting that they are charging these guys with
  311. >intercepting calls when it's clear that that's exactly what the FBI was
  312. >doing with Ferdinand Marcos's cable pair assignments...
  313.  
  314. The difference is, the one wire was authorized by a court; the other
  315. one was not. I personally find all wires distasteful -- particularly
  316. those committed by unauthorized persons -- but at least the FBI took
  317. the trouble to do it legally I assume.
  318.  
  319. And if the FBI did not do it legally? None of us here have virgin ears
  320. and eyes; we all know about the stink at Cincinnatti Bell; the Chicago
  321. Police Red Squad of the 1960's; the marginal legality of some aspects
  322. of the 'war on drugs', etc.... but is the writer saying the current
  323. defendants were no more naughty than the FBI, therefore they should
  324. not be punished if they are found guilty?
  325.  
  326. >but don't worry,
  327. >it's against the law for anyone but Big Brother to listen in on you.
  328.  
  329. Let's quit playing games and pointing fingers. Yes, it is illegal for
  330. anyone to listen to your private conversations except the government,
  331. and then, only by specific court order. Mr. Gilmore seems to be almost
  332. confessing for the defendants now, by his admission that the alleged
  333. acts were illegal. But that isn't what he meant. He meant since it is
  334. okay for the government to break the law, it should be okay for the
  335. defendants to do so also. I think otherwise.
  336.  
  337. >use of calling cards issued under
  338. >false names; and possession of a POS terminal and locksmith tools.
  339. >Sounds like most modern laws -- 
  340.  
  341. Maybe, but it hardly sounds like the normal life of your average
  342. private person who typically does not carry credit cards with false
  343. names; does not possess a POS terminal unless he is a merchant using
  344. it in his legitimate business; does not have locksmith tools unless he
  345. is a locksmith by trade; and doesn't go around tapping phones,
  346. burglarizing computers and stealing documents.
  347.  
  348. >broad enough to charge anybody who they want to "get"
  349.  
  350. Why should the government 'want to get' these chaps? It sounds to me
  351. like the government doesn't need any excuses to 'get' them....if the
  352. claims by the government are factual, then these fellows are hardly
  353. model citizens being persecuted by an evil government.
  354.  
  355. >And the ones on use of an
  356. >incorrect SS# "with intent to deceive"!  Last I heard, it was not
  357. >illegal to deceive (lie to) private companies about your SS#, though
  358. >it is illegal to defraud (cheat) them.  
  359.  
  360. It is illegal to deceive anyone for the purpose of obtaining an
  361. extension of credit. If some attorney told you it was not illegal to
  362. deceive your creditor, I suggest you ask for your retainer back and go
  363. find another attorney. Actual loss to the creditor is not required.
  364. The creditor's victimization begins when he grants you credit you
  365. should not (by his standards) be given. He is at risk at that point.
  366. And the feds will back up the creditor *every time* on this. Conduct
  367. business by mail and you can add mail fraud to the rap.
  368.  
  369. >Welcome to New Amerika!
  370.  
  371. Isn't that precious..... I'll repeat: quit the game playing and the
  372. role of martyr. If your 'net friends' are found to be guilty, tell
  373. them to quit their belly-aching and take their medicine like a
  374. man-child. A couple years Federal Probation might just hit the spot.
  375. If they follow your line of reasoning, and get too arrogant in court,
  376. that Federal Probation might turn into a couple years in the custody
  377. of the Attorney General or his authorized representative instead.
  378.  
  379. And if they are not guilty, and all these things the government has
  380. said about them are just damnable lies, by a government 'out to get
  381. them....'
  382.  
  383. Well then, they can take comfort in the words of Oscar Wilde, who once
  384. said,
  385.  
  386.      "Injustice? Well I can live with injustice. I've had it heaped
  387.       on me many times...
  388.  
  389.       But justice.....its justice that stings.....  "
  390.  
  391.  
  392.  
  393. Patrick Townson
  394.  
  395. **This message was NOT intended to express an opinion about the guilt
  396. or innocence of the defendants. Only the court can detirmine the facts.
  397. It was intended to address tbe recent remarks by Mr. Gilmore.**
  398.  
  399.  
  400. From telecomlist-request@mailinglists.eecs.nwu.edu Sun Jan 28 14:59:55 1990
  401. Received: from delta.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  402.     id AA11564; Sun, 28 Jan 90 14:59:50 EST
  403. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id ab26020;
  404.           28 Jan 90 13:21 CST
  405. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id ac25758;
  406.           28 Jan 90 12:15 CST
  407. Date:     Sun, 28 Jan 90 11:49:41 CST
  408. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  409. [To]:     telecom@eecs.nwu.edu
  410. Subject:  TELECOM Digest Special: Computer Crime
  411. Message-Id:  <9001281149.ab01824@delta.eecs.nwu.edu>
  412. Status: RO
  413.  
  414.  
  415. TELECOM Digest     Sun, 28 Jan 90 11:45:00 CST    Special: Computer Crime
  416.  
  417. Today's Topics:                             Moderator: Patrick Townson
  418.  
  419.     Re: More Net Friends Charged With Telephone/Computer Crimes (J. Gilmore)
  420.  
  421. [Moderator's Note: Mr. Gilmore sent this rebuttal several days ago to
  422. my piece which appeared last week. It had to be re-written slightly,
  423. with Mr. Gilmore's approval and assistance due to a couple technical
  424. problems which made it incompatible with Digest software. I am sorry
  425. it isn't as timely as I would have liked; it should have been
  426. distributed several days ago.  As he notes in the first paragraph, the
  427. legal issues raised should probably be best continued in misc.legal.
  428. In a Digest later today, a detailed look at Kevin Poulsen.  PT]
  429. ----------------------------------------------------------------------
  430.  
  431. Subject: Re: More Net Friends Charged With Telephone/Computer Crimes
  432. Date: Tue, 23 Jan 90 01:08:49 -0800
  433. From: gnu@toad.com <John Gilmore>
  434.  
  435.  
  436. I believe this discussion is moving way beyond the bounds of Telecom.
  437. However when the moderator blasts me, in part over misunderstandings
  438. of my message, I wish a chance to rebut.  If the Moderator wants to
  439. limit discussion to phone-related stuff after this message, I think
  440. it's a good idea.  We can move the rest of the discussion to
  441. misc.legal.
  442.  
  443. Patrick Townson got quite upset about my message regarding this
  444. indictment.  I do not have an opinion on whether these folks are
  445. guilty or innocent either.  My problem is with some of the charges and
  446. with how the US Attorney is publicity-chasing with this case.
  447.  
  448. Mr. Townson says that it is a crime to misrepresent who you are for
  449. "an extension of credit", including telephone service.  I believe this
  450. should be a civil matter, not a criminal one -- and actual harm must
  451. be shown before anyone could be penalized for it.  In other words, if
  452. I tell the phone company my name is Joe Blow, and I pay my bill on
  453. time, it's none of their business whether my mama calls me Suzie
  454. Thunder -- and particularly none of the government's business.  Why is
  455. the extension of credit different than any other commercial
  456. transaction in this regard?
  457.  
  458. If a company wants to implement policies about who can and who can't
  459. get credit, it is *their* job to check up on me.  It is not the job of
  460. the government to spend tax money to chase me down and prosecute me.
  461.  
  462. As for extension of credit by Pac Bell...  When *I* have gotten band
  463. new service from Pacific Bell, not moved from a previous address in
  464. the same telco (e.g. when moving out of a shared household into my own
  465. house), I had to put up a cash deposit before they would offer me
  466. service.  Under those circumstances, is telco "extending me credit"?
  467. I occasionally receive mid-month bills saying "you used your phone a
  468. lot, we want you to pay it now" or "did you make all those calls or
  469. has somebody been charging calls to your number?".  These mechanisms
  470. let them cut off service til the bill (or a larger deposit) is paid,
  471. and protect them against fraud.  In all cases, when I had had the
  472. phone for a year or two and paid the bills regularly, they refunded
  473. the deposit.  E.g. even if I am "Joe Blow" to them, and TRW doesn't
  474. have a dossier on me, I am still creditworthy to them.
  475.  
  476. > If you misrepresent who you are for the purpose of obtaining an 
  477. > extension of credit, you have committed a federal felony.
  478.  
  479. If a California company extends credit to a California customer, the
  480. Feds have jurisdiction?  (Yes, I know the case law that blew the
  481. interstate commerce clause all to pieces -- after FDR almost succeeded
  482. in emasculating the Supreme Court.  It's just not right.)
  483.  
  484. > If you place your written misrepresentation in a US Postal Service 
  485. > receptacle, you have committed mail fraud as soon as the envelope 
  486. > lands in the basket inside. If your oral misrepresentation causes 
  487. > the creditor to place something inside a mail receptacle, i.e. your 
  488. > monthly bill, then again, *you* have committed mail fraud.
  489.  
  490. It's a good thing the government runs the mail system, so it can turn
  491. a simple communications service into one which makes judgements about
  492. the contents of its 'packets'.  Happily, Federal Express has a policy
  493. diametrically opposed, e.g. unless the cocaine leaking from your
  494. parcel jams their conveyor belt, it goes through and they ask no
  495. questions and threaten no jail terms.  Their job is carriage, not
  496. providing a hook for one more bogus charge to throw at somebody.
  497.  
  498. > By 'extension of credit' I mean that these gentlemen could have been
  499. > obliged by telco to make a sizeable down payment of earnest money --
  500. > or deposit against future charges -- before service was established.
  501.  
  502. What if they *did* pay a deposit?  That seems to be PacBell policy for
  503. customers with no prior service.
  504.  
  505. > >  1 count use of a testset to intercept a call
  506. > >  1 count intercepting a Pacbell security person's conversation 
  507. > Interception of calls is illegal...
  508.  
  509. I am not defending the interception of calls.  I was listing the
  510. charges, since the newspaper accounts summarize them and leave out the
  511. actual citations from the US Code.
  512.  
  513. > >  1 count attempted access to US Army MASNET, 18 USC 1030(a)(3)
  514. > >  1 count "intent to transfer" MASNET access codes, 18 USC 1030(a)(6)
  515. > >  1 count "obtained with intent to convert to his use or gain" Secret
  516. > >          classified orders from a Ft Bragg military exercise, 18 USC 641
  517.  
  518. I think that "attempted" access and "conspiracy to" crimes are bogus.
  519. Why should it be illegal for Americans to test the security of the a
  520. US Military network?  Should we just believe them if they tell us it
  521. is secure?  If it is truly secure, they have nothing to fear from us.
  522. If it is not secure, we the public have a damn strong reason to want
  523. to know.  [If we enter and do damage, that is a completely separate
  524. issue.  The issue here is the mere attempt to access.]
  525.  
  526. Also note that there is no apparent tie between the MASNET charges and
  527. the classified orders, which were apparently found in hardcopy form.
  528. Perhaps the guy was in the Air Force and kept some of his old
  529. paperwork?
  530.  
  531. > >  1 count "stole a computer printout which was in the custody of
  532. > >  PacBell pursuant to a contract with the FBI and which
  533. > >  contained cable/pair assignments and phone numbers of Ferdinand
  534. > >  Marcos and others who were target of an FBI investigation" 18 USC 641
  535. > So now we have another charge of theft.
  536.  
  537. I am not a believer in theft.
  538.  
  539. > >  1 count possession of access-device making equipment (including a
  540. > >  POS terminal for verifying credit card limits!), 18 USC 1029(a)(4),
  541. > >    (b)(3)
  542.  
  543. > What business does anyone have verifying the credit limits of some
  544. > other person lacking some business transaction involving credit? Who
  545. > the hell are you -- or anyone -- to verify my credit standing unless
  546. > we are transacting business with each other?
  547.  
  548. I do not believe that possession of a computer terminal should be a crime.
  549.  
  550. There is no allegation in the indictment that this terminal was used
  551. to commit a crime.  The mere possession of it is apparently illegal
  552. according to this indictment.  There is no allegation that the
  553. terminal was used to verify anyone's credit standing; perhaps it was
  554. bought for parts from a surplus store.
  555.  
  556. "If POS terminals are outlawed, only department stores will have POS 
  557. terminals" :-)
  558.  
  559. I do not believe there is a law or practice restricting credit
  560. information to people 'transacting business with each other'.  You
  561. want the info, TRW sells it, as far as I know.  Feel free to educate
  562. me if I'm wrong.
  563.  
  564. > >In short, there is little computer crime in here...
  565. >
  566. > If Mr. Gilmore does not regard breaking and entering into a computer
  567. > to be a 'computer crime' what does he consider to be such a crime?
  568.  
  569. I said LITTLE computer crime -- that means 2 out of 19 charges.  But
  570. that is most of what the press coverage is focusing on, because it's
  571. "high-tech" to talk about computer crimes and it sells papers.
  572.  
  573. The indictment mentions only breaking into a network, not into any
  574. military computers, and no theft of information therefrom.
  575.  
  576. > I would suggest that tampering with a communications computer, i.e. a
  577. > central office ESS to intercept phone calls is a computer crime, if
  578. > indeed the alleged interception was done in that manner.
  579.  
  580. This is going out on quite a limb.  Nothing I posted, and nothing I
  581. read in the indictment, indicated ESS tampering to wiretap.  Testsets
  582. and 'test circuit packs' were mentioned.
  583.  
  584. There followed a long flame about normal life being incompatible with
  585. a interest in phone equipment, etc.  My comment along these lines was
  586. also misunderstood by another poster.  Let me restate and clarify:
  587.  
  588. me>In short, there is little computer crime in here -- mostly the normal
  589. me>life of a private person (not giving your name to the phone company,
  590. me>not giving out your SS# to people who have no legal need for it),
  591. me>having an interest in phones, some possible phreaking, and some
  592. me>fantasies about innocent stuff they found in searching an apartment. 
  593.  
  594. Please read this as "the normal life of a private person (...), AND
  595. having an interest in phones, AND possible phreaking, AND some
  596. [prosecutor's] fantasies about some innocent stuff the PROSECUTOR
  597. found in searching an apartment".
  598.  
  599. I think that keeping your life private is not computer crime, nor any
  600. crime.  I think having an interest in phones is not computer crime,
  601. nor any crime.  I think phreaking (at least tapping phones) is not
  602. computer crime, though it is definitely a crime.  I think
  603. prosecutorial fantasies about computer terminals are not computer
  604. crimes, nor any crime.
  605.  
  606. > if they intended to deal in good faith with telco, their true 
  607. > identities would have been part of telco's service record.
  608.  
  609. If you define good faith as paying for services rendered, nothing in
  610. the charge indicates that their bills were unpaid, simply that they
  611. used false names and ss#'s.  A person is free to use any name(s) they
  612. choose as long as it is not for fraud.  My copy of the Uniform
  613. Commercial Code is misplaced, but I think fraud involves *actual
  614. monetary loss* due to false information.
  615.  
  616. > It is a perfectly acceptable trade off: identify yourself to your 
  617. > creditor's satisfaction and your creditor will give consideration to 
  618. > your request for credit.
  619.  
  620. They identified themselves to their creditor's satisfaction --
  621. obviously.  Else their creditor would not have issued them credit,
  622. e.g. provided them with phone service and working calling cards.
  623.  
  624. > This is something that has confused many people in the past: do you,
  625. > or don't you have to produce an SSN on the request of a merchant?  NO,
  626. > YOU DO NOT!  But....the merchant is NOT obliged to do business with
  627. > you on any basis other than CASH. No checks, no credit cards, no open
  628. > account -- just cold hard cash, deposit twenty five cents for the
  629. > first minute please.....
  630.  
  631. > You don't like those terms, and want to cash your checks, use your
  632. > credit or otherwise pay in a more convenient way? Then meet the
  633. > creditor's terms.
  634.  
  635. All OK by me.
  636.  
  637. > And the federal government says if you decieve the creditor in 
  638. > *any way*, they have a beef with you.
  639.  
  640. That is where I have a problem.  None of the Feds' business.  The
  641. gov't does not exist to intervene in private commercial transactions.
  642.  
  643. > >I find it quite interesting that they are charging these guys with
  644. > >intercepting calls when it's clear that that's exactly what the FBI was
  645. > >doing with Ferdinand Marcos's cable pair assignments...
  646.  
  647. > The difference is, the one wire was authorized by a court...
  648. > Let's quit playing games and pointing fingers. Yes, it is illegal for
  649. > anyone to listen to your private conversations except the government,
  650. > and then, only by specific court order.
  651.  
  652. You clearly don't know current law in this regard.  Reread the ECPA.
  653. It does not take a court order to tap your phone these days.  A middle
  654. level bureaucrap at the DoJ can legally do it without consulting a
  655. court.
  656.  
  657. > Mr. Gilmore seems to be almost confessing for the defendants now, by 
  658. > his admission that the alleged acts were illegal. But that isn't what 
  659. > he meant. He meant since it is okay for the government to break the law, 
  660. > it should be okay for the defendants to do so also. I think otherwise.
  661.  
  662. Certainly if these guys wiretapped people, their acts were illegal.
  663. My statements have nothing to do with "confession" though.  It's the
  664. hypocrisy of the government that says "the act is evil, but if a judge
  665. or bureaucrat does it, it's OK" that I am complaining about.
  666.  
  667. [As an aside, I believe that if a law is broken by the government, it
  668. should not be able to prosecute people for breaking it.  If the
  669. government is dealing drugs and weapons in violation of the law, any
  670. case against ordinary people for the same charge should be thrown out.
  671. I am quite tired of government employees thinking they are above the
  672. law; the only way to restrain them from this belief is to nullify the
  673. law's effect on us, e.g. if they won't follow the rules that they
  674. themselves lay down, we don't have to either.]
  675.  
  676. >> broad enough to charge anybody who they want to "get"
  677. > Why should the government 'want to get' these chaps?
  678.  
  679. Why should the government issue press releases about an indictment?
  680. Perhaps somebody wants to make a name for themself in the Dept of
  681. Justice by prosecuting a famous case.  Perhaps it has been decided
  682. that it's time to "get tough" on computer crime, so a case that's
  683. mostly telephone crime has been stretched with bullshit charges and
  684. then billed to the ignorant media as a major computer crime case.
  685. Bureacracy has its own internally generated reasons.  These particular
  686. people may not be targets except that they were handy to "make an
  687. example of" at the right time.
  688.  
  689. > ...if the claims by the government are factual, then these fellows 
  690. > are hardly model citizens being persecuted by an evil government.
  691.  
  692. Civil rights only apply to model citizens?  That is, model citizens
  693. are permitted to own terminals, but people suspected of other crimes
  694. are not?  If someone plants marijuana refuse (or printouts from
  695. telco's trash bin) in Mr. Townson's trash can and calls the cops, will
  696. his computers and telephone memorabilia, his old copies of
  697. confidential "Telephone Test Code Number Directories" that friends had
  698. given him in violation of telco rules, suddenly become illegal 'tools
  699. of crime' too?  Will his magazine subscription in the name 'Betty
  700. Crocker', so he can identify who is selling his name to mailing lists,
  701. become mail fraud?
  702.  
  703. > If your 'net friends' are found to be guilty, tell
  704. > them to quit their belly-aching and take their medicine like a
  705. > man-child. A couple years Federal Probation might just hit the spot.
  706. > If they follow your line of reasoning, and get too arrogant in court,
  707. > that Federal Probation might turn into a couple years in the custody
  708. > of the Attorney General or his authorized representative instead.
  709.  
  710. Right.  Be nice to the thugs and they might put you on probation.  You
  711. better watch out boy and play the game *our way* whether you're
  712. innocent or guilty.  A couple of years of living as if you were in a
  713. totalitarian state would be a nice change of pace.  Permission to
  714. work, permission to move, permission to drive, permission to associate
  715. with your undesirable friends, given or refused by your probation
  716. officer.  Instant arrest and confinement at the government's whim,
  717. without arraignment or trial.  Gee, if we could get everyone living
  718. under these rules, there'd be no need for all those silly elections
  719. and freedoms and stuff.
  720.  
  721. > And if they are not guilty...
  722. > Well then, they can take comfort in the words of Oscar Wilde...
  723.  
  724. I would take a lot more comfort in suing the government for harassment
  725. and getting the overzealous US Attorney demoted or fired.  You get the
  726. government you allow to survive.  If you leave petty thugs in there
  727. and go back to reading Wilde, don't complain when thugs run your life.
  728.  
  729. ------------------------------
  730.  
  731. End of TELECOM Digest Special: Computer Crime
  732. *****************************
  733.  
  734. From telecomlist-request@mailinglists.eecs.nwu.edu Sun Jan 28 16:45:50 1990
  735. Received: from delta.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  736.     id AA15296; Sun, 28 Jan 90 16:45:46 EST
  737. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa08091;
  738.           28 Jan 90 15:26 CST
  739. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa19183;
  740.           28 Jan 90 14:21 CST
  741. Date:     Sun, 28 Jan 90 13:16:39 CST
  742. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  743. [To]:     telecom@eecs.nwu.edu
  744. Subject:  TELECOM Digest Special: Kevin Poulsen
  745. Message-Id:  <9001281316.ab04870@delta.eecs.nwu.edu>
  746. Status: RO
  747.  
  748.  
  749. TELECOM Digest     Sun, 28 Jan 90 13:15:31 CST    Special: Kevin Poulsen
  750.  
  751. Today's Topics:                             Moderator: Patrick Townson
  752.  
  753.     Hacker in Trouble: Loner Gone Astray? (Knight-Ridder via TELECOM Moderator)
  754.     Two Surrender in Military Intrusion Case; Third Sought (Joseph Liu)
  755. ----------------------------------------------------------------------
  756.  
  757. Date: Sun, 28 Jan 90 12:44:00 CST
  758. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  759. Subject: Hacker in Trouble: Loner Gone Astray?
  760.  
  761.  
  762. [Moderator's Note: This is the story issued by the Knight-Ridder
  763. Newspapers Syndicate several days ago on Kevin Poulsen. A backlog of
  764. work here has kept me from presenting it before now.  PT]
  765.  
  766.        ==================================================
  767.  
  768.     SAN JOSE, Calif. -- When Kevin Poulsen's parents bought him his
  769. first computer, they took his interest in it as a good sign,
  770. particularly because their 16-year-old son had recently dropped out of
  771. high school.
  772.   
  773. The Poulsens couldn't conceive that letting their son cloister himself
  774. in his room all day tapping away at the keyboard could be bad for him.
  775.  
  776. "He was on it many hours. He would stay up all night. I didn't really
  777. know what he was up to until the law knocked on our door," said his
  778. father, Lee.
  779.  
  780. The knock by FBI agents was the first brush with the law for Kevin,
  781. then 17. Now 24, he is charged by federal authorities with one of the
  782. country's most widespread cases of computer and telephone crime.
  783.  
  784. He was charged last week with two others with commandeering the
  785. nation's phone network, monitoring and taping phone conversations and
  786. breaking into government computers, including military installations.
  787. He is still at large. (See next article in this issue.)
  788.  
  789. In conversations several days ago with Lee Poulsen and the mother of a
  790. former girlfriend of Kevin Poulsen's, a picture emerged of a brilliant
  791. but emotionally troubled loner motivated by a need for attention and
  792. for finding out information that few people knew. 
  793.  
  794. Annette Randol, the former girlfriend's mother, said young Poulsen
  795. became obsessed with her daughter and began stalking her through the
  796. phone lines and taping her family's conversations. She said that he
  797. bragged that his accomplishments as a hacker had landed him a job with
  798. a Silicon Valley company.
  799.  
  800. Additionally, Randol and Lee Poulsen both said that the FBI had asked
  801. for Kevin Poulsen's help in tracking down computer and telephone
  802. criminals. But they said Kevin refused because of loyalty to his
  803. hacker friends. 
  804.  
  805. Poulsen's father said he had last heard from his son three weeks ago
  806. and that he had refused to give him the address for his Los Angeles
  807. apartment. 
  808.  
  809. Like most hackers, Poulsen started out as a phone phreak, one of those
  810. who pirate the national phone network by obtaining phone numbers and
  811. access codes. 
  812.  
  813. It was through this network that in April, 1978, Kevin met Sean
  814. Randol, a quiet, bookish young girl who turned out to live only a mile
  815. from the Poulsens in North Hollywood, said Sean's mother, Annette.
  816.  
  817. Responding to a classified ad, Sean and her mother accidentally
  818. stumbled on a telephone bulletin board that gave out the numbers of
  819. phone phreak conference lines. Once a loner, Sean had found a way to
  820. make new friends and quickly took to the phone phreak networks.
  821.  
  822. Annette Randol describes the two as soulmates who immediatly hit it
  823. off, both avid readers and both loners. "He started out with my
  824. daughter because she was lonely too," she said. "She loved him, but
  825. she loved him as a friend."
  826.  
  827. Gradually, after three years, her mother says, the friendship faded.
  828. Sean grew interested in other pursuits and other people. But Kevin
  829. didn't share those feelings and wanted to continue the relationship,
  830. her mother said. It ended abruptly when Kevin returned from the Bay
  831. Area for Christmas and took Sean out to dinner. But instead of
  832. bringing her home, Kevin took Sean on a 'wild ride' that frightened
  833. her. After that, she refused to see him again.
  834.  
  835. But Sean's refusals just fueled Kevin's obsession. He had his sister,
  836. who worked in the same Los Angeles supermarket as Sean, take pictures
  837. of her at work. And two years ago, he allegedly tapped into the
  838. family's phone lines and taped all their conversations without their
  839. knowledge over a two-week period. Those tapes are part of the
  840. indictments against Poulsen in the case pending. 
  841.  
  842. Sean was not Kevin's only obsession. Ally Sheedy, the actress who
  843. played the hacker's girlfriend in the movie 'War Games' became the
  844. object of phone preaks' and hackers' desire, a kind of underground
  845. idol. With his friends, Kevin got Sheedy's number and address and
  846. stalked her through the phone lines and surveyed her house in the Los
  847. Angeles area, Randol said.
  848.  
  849. ------------------------------
  850.  
  851. Date: 27 Jan 90 15:11:47 EST (Sat)
  852. From: josephl@wb3ffv.wb3ffv.AMPR.ORG (Joseph Liu)
  853. To: chinet!patrick
  854. Subject: Two Surrender in Military Intrusion Case; Third Sought
  855.  
  856.  
  857. Hello Patrick:
  858.  
  859. I think this article might be of interest to Digest readers. 
  860.  
  861. TWO SURRENDER IN MILITARY COMPUTER INTRUSION CASE; THIRD SOUGHT
  862.  
  863.      Two of three men accused of conspiring to break into a military
  864. computer network and a phone system surrendered to authorities this
  865. week. Remaining at large, though, is the alleged ringleader,
  866. 24-year-old Kevin L. Poulsen.
  867.  
  868.      As reported last week the three are all either current or former
  869. employees of Sun Microsystems and SRI International consulting firm.
  870. They were indicted by a federal grand jury on charges of invading or
  871. trying to invade Pacific Bell Telephone and U.S. Army computers.
  872.  
  873.      In San Jose, Calif., this week, 25-year-old Mark K. Lottor and
  874. Robert E.  Gilligan, 31, surrendered before U.S. District Court
  875. Magistrate Patricia Trumbull. They entered innocent pleas, were
  876. released on $100,000 bond each and were ordered to return to court
  877. next week.
  878.  
  879.      The Associated Press says Lottor faces five courts and Gilligan
  880. six in the government's 19-count indictment. The prosecutors contend a
  881. scheme existed to steal military secrets and phone numbers from the
  882. FBI investigation of former Philippine President Ferdinand Marcos.
  883.  
  884.      Federal officials contend the latest computer tampering began in
  885. 1985 and started to fall apart in February 1988 when police found
  886. telephone equipment belonging to Pacific Bell in a storage locker
  887. rented by Poulsen.
  888.  
  889.      The search continues for Poulsen, charged in 16 counts. He faces
  890. up to 37 years in prison if convicted. The other two suspects face 20
  891. years each if found guilty of all charges.
  892.  
  893.      AP reports Poulsen is believed to have fled to Los Angeles after
  894. leaving a job with Sun. Incidentally, Poulsen also was an unindicted
  895. co-conspirator in the 1984 computer break-in case at the University of
  896. California at Los Angeles.  His friend, Ron Austin, was convicted on
  897. charges related to the break-in. The wire service quotes authorities
  898. as saying that at the time Poulsen used the computer handle "Dark
  899. Dante."
  900.  
  901. ------------------------------
  902.  
  903. End of TELECOM Digest Special: Kevin Poulsen
  904. *****************************
  905.  
  906.