home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / security-fraud / legion.of.doom < prev    next >
Text File  |  1990-04-01  |  36KB  |  858 lines

  1.  
  2. Received: from delta.eecs.nwu.edu by mintaka.lcs.mit.edu id aa22963;
  3.           25 Mar 90 16:45 EST
  4. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa04679;
  5.           25 Mar 90 14:58 CST
  6. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa01943;
  7.           25 Mar 90 13:53 CST
  8. Date:     Sun, 25 Mar 90 13:10:32 CST
  9. From:     TELECOM Moderator <telecom@eecs.nwu.edu>
  10. [To]:     telecom@eecs.nwu.edu
  11. Subject:  TELECOM Digest Special: LoD Rebuttals
  12. BCC:         
  13. Message-ID:  <9003251310.ab31757@delta.eecs.nwu.edu>
  14.  
  15.  
  16. TELECOM Digest     Sun, 25 Mar 90 13:07:00 CST    Special: LoD Rebuttals
  17.  
  18. Inside This Issue:                         Moderator: Patrick A. Townson
  19.  
  20.     Preface to Special Issue [TELECOM Moderator]
  21.     Re: Legion of Doom Rebuttal to Moderator [Mike Godwin]
  22.     Re: Legion of Doom Rebuttal to Moderator [Douglas Mason]
  23.     Re: Legion of Doom Rebuttal to Moderator [Scott Edward Conrad]
  24.     Re: Legion of Doom Rebuttal to Moderator [Gordon Burditt]
  25. ----------------------------------------------------------------------
  26.  
  27. Date: Sun, 25 Mar 90 11:45:32 CST
  28. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  29. Subject: Preface to Special Issue
  30.  
  31.  
  32. This issue is devoted to replies to Gene Spafford about the activities
  33. of the Legion of Doom. Like many controversial topics (Caller*ID for
  34. one), the LoD has the potential to use great amounts of network
  35. resources as the arguments go on. Because Mr. Spafford is a highly
  36. respected member of the net community, the people who responded to his
  37. article here certainly deserve the courtesy of being heard, but with
  38. this selection of responses, we will discontinue further pros-and-cons
  39. messages on LoD, at least until the criminal proceedings are finished.
  40. Obviously, *new* information about LoD, government investigative
  41. activities, etc is welcome, but let's not rehash old stuff again and
  42. again.
  43.  
  44. Patrick Townson
  45.  
  46. ------------------------------
  47.  
  48. From: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  49. Subject: Re: Legion of Doom Rebuttal to Moderator
  50. Date: 22 Mar 90 20:16:43 GMT
  51. Reply-To: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  52. Organization: The University of Texas at Austin, Austin, Texas
  53.  
  54.  
  55. In article <5462@accuvax.nwu.edu> Gene Spafford <spaf@cs.purdue.edu> writes:
  56.  
  57. >The information I have available from various sources indicates that the
  58. >investigation is continuing, others are likely to be charged, and there 
  59. >MAY be some national security aspects to parts of the investigation that 
  60. >have yet to be disclosed.
  61.  
  62. The information that I have is that many innocent third parties are
  63. being trampled by the federal agents in their investigatory zeal. The
  64. unnecessary seizure of equipment at Steve Jackson Games in Austin,
  65. Texas, is a notable example. In that case, the Secret Service assumed
  66. that, since SJ Games employed a reformed computer hacker, it was
  67. likely that their company BBS (used for feedback from role-playing
  68. game testers nationwide) contained relevant evidence. So, the SS
  69. seized all the company's computer equipment, including its laser
  70. printer, all available copies of the company's new Cyberpunk game (set
  71. in a William Gibson future involving penetration of repressive
  72. corporate computer systems), and copies of Gordon Meyer's dangerous
  73. academic thesis, in which the author proposed that the hacker
  74. underground had been "criminalized" in the public mind due to images
  75. created by a few destructive individuals and by the fairly ignorant
  76. media.
  77.  
  78. In spite of this, they assured Jackson and his lawyer that neither
  79. Jackson nor his company was the target of the investigation. (Jackson,
  80. who owes his livelihood to the copyright laws, is an adamant opponent
  81. of piracy.)
  82.  
  83. Apparently, the federal agents were angered by the Cyberpunk gaming
  84. manual, which romanticized 21st-century computer "cowboys" like Case
  85. in Gibson's novel NEUROMANCER. They further conjectured that the game
  86. is a cookbook for hackers.
  87.  
  88. Jackson's business is losing, at his estimate, thousands of dollars a
  89. month thanks to this seizure, which was far more intrusive than
  90. necessary (why take the hardware at all?), and which seemed to
  91. demonstrate the agents' willingness to find evildoings everywhere. The
  92. Federal Tort Claims Act bars tort recovery based on
  93. law-enforcement-related seizures of property, I note in passing.
  94.  
  95. >Now maybe there are one or two people on the law enforcement side who
  96. >are a little over-zealous (but not the few I talk with on a regular
  97. >basis).
  98.  
  99. Yeah, maybe one or two.
  100.  
  101. >For someone to be indicted requires that sufficient evidence
  102. >be collected to convince a grand jury -- a group of 23 (24?  I forget
  103. >exactly) average people -- that the evidence shows a high probability
  104. >that the crimes were committed.
  105.  
  106. The notion that grand juries are any kind of screening mechanism for
  107. prosecutions, while correct in theory, has long been discredited. In
  108. general, not even prosecutors pretend that the theory is accurate
  109. anymore.  In law school, one of the first things you're taught in
  110. criminal-procedure courses is that grand juries are not screening
  111. mechanisms at all. (It is so rare for a grand jury to fail to follow a
  112. prosecutor's recommendation to indict that when it does happen the
  113. grand jury is known as a "rogue grand jury.") The basic function of
  114. grand juries at the federal level is INVESTIGATORY -- the grand-jury
  115. subpoena power is used to compel suspects' and witnesses' presence and
  116. testimony prior to actual prosecution.
  117.  
  118. >Search warrants require probable
  119. >cause and the action of judges who will not sign imprecise and poorly
  120. >targeted warrants.
  121.  
  122. Ha! Dream on.
  123.  
  124. >Material seized under warrant can be forced to be
  125. >returned by legal action if the grounds for the warrant are shown to
  126. >be false, so the people who lost things have legal remedy if they are
  127. >innocent.
  128.  
  129. Guess who pays for pursuing the legal remedy in most cases.
  130. (Hint: it's not the government.)
  131.  
  132. Now guess how long such proceedings can take.
  133.  
  134. >The system has a lot of checks on it, and it requires convincing a lot
  135. >of people along the way that there is significant evidence to take the
  136. >next step.
  137.  
  138. The system does have checks in it, but they are neither as comprehensive
  139. nor as reliable as you seem to think.
  140.  
  141. >If these guys were alleged mafioso instead of electronic
  142. >terrorists, would you still be claiming it was a witch hunt?
  143.  
  144. Possibly. There have been periods in this country in which it was not
  145. very pleasant to be involved in a criminal investigation if your name
  146. ended in a vowel.
  147.  
  148. >Conspiracy, fraud, theft, violations of the computer fraud and abuse
  149. >act, maybe the ECPA, possesion of unauthorized access codes, et. al.
  150. >are not to be taken lightly, and not to be dismissed as some
  151. >"vendetta" by law enforcement.
  152.  
  153. I don't think anyone is proposing that the investigation of genuine
  154. statutory violations is necessarily a vendetta. In fact, I don't think
  155. this is the case even in the Jolnet sting. But lack of understanding
  156. on the part of the federal officials involved, plus the general
  157. expansion of federal law-enforcement officials powers in the '70s and
  158. '80s, mean that life can be pretty miserable for you if you even KNOW
  159. someone who MIGHT be the target of an investigation.
  160.  
  161. There are civil-rights and civil-liberties issues here that have yet
  162. to be addressed. And they probably won't even be raised so long as
  163. everyone acts on the assumption that all hackers are criminals and
  164. vandals and need to be squashed, at whatever cost.
  165.  
  166. Before you jump to conclusions about my motivations in posting this,
  167. let me point out the following:
  168.  
  169. 1) I'm against computer crime and believe it should be prosecuted.
  170.  
  171. 2) I'm nor now, nor have I ever been, a "hacker." (The only substantive
  172. programming I've ever done was in dBase II, by the way.)
  173.  
  174. 3) Even though (1) and (2) are true, I am disturbed, on principle, at
  175. the conduct of at least some of the federal investigations now going
  176. on. I know several people who've taken their systems out of public
  177. access just because they can't risk the seizure of their equipment (as
  178. evidence or for any other reason). If you're a Usenet site, you may
  179. receive megabytes of new data every day, but you have no
  180. common-carrier protection in the event that someone puts illegal
  181. information onto the Net and thence into your system.
  182.  
  183. And (3) is only one of the issues that has yet to be addressed by 
  184. policymakers.
  185.  
  186. >Realize that the Feds involved are prohibited from disclosing elements
  187. >of their evidence and investigation precisely to protect the rights of
  188. >the defendants.
  189.  
  190. They're also secretive by nature. Much has been withheld that does not
  191. implicate defendants' rights (e.g., the basis for Secret Service
  192. jurisdiction in this case).
  193.  
  194. >If you base your perceptions of this whole mess on
  195. >just what has been rumored and reported by those close to the
  196. >defendants (or from potential defendants), then you are going to get a
  197. >very biased, inaccurate picture of the situation.
  198.  
  199. Even if you screen out the self-serving stuff that defendants (and
  200. non-defendants) have been saying, you still get a disturbing picture
  201. of the unbridled scope of federal law-enforcement power.
  202.  
  203. In addition, we can't fall into the still-fashionable Ed Meese
  204. mentality: "If they're innocent they don't have to worry about being
  205. indicted." This is simply not true.
  206.  
  207. >Only after the whole mess comes to trial will we all be able to get a 
  208. >more complete picture, and then some people may be surprised at the 
  209. >scope and nature of what is involved.
  210.  
  211. Ah, just the way the Oliver North trial cleared things up?
  212.  
  213. (I know that's a bit unfair, but it expresses my feeling that we're
  214. better off relying on the press, flawed as it is, than waiting for the
  215. feds to tell us what it's good for us to know at the time they think
  216. it's good for us to know it.)
  217.  
  218. In sum, the *complaint* has been this:
  219.  
  220. "Look at the way the feds are losing their cool over this! Lots of
  221. folks are being harmed, and lots of rights are being violated!"
  222.  
  223. The *response* of those whose justifiable opposition to computer crime
  224. has blinded them to the rights, due-process, and justice issues
  225. involved has been something like this:
  226.  
  227. "They're the government. They wouldn't be doing this stuff if they
  228. weren't a good reason for it."
  229.  
  230. I have no trouble with Gene Spafford's scepticism about the complaint;
  231. please understand, however, why I insist on being sceptical about the
  232. response.
  233.  
  234.  
  235. Mike Godwin, UT Law School    |"Neither am I anyone; I have dreamt the world as
  236. mnemonic@ccwf.cc.utexas.edu   | you dreamt your work, my Shakespeare, and among
  237. mnemonic@walt.cc.utexas.edu   | the forms in my dream are you, who like myself
  238. (512) 346-4190                | are many and no one."  --Borges
  239.  
  240. ------------------------------
  241.  
  242. From: Douglas Mason <douglas@ddsw1.mcs.com>
  243. Subject: Re: Legion of Doom Rebuttal to Moderator
  244. Reply-To: douglas@ddsw1.MCS.COM (Douglas Mason)
  245. Organization: ddsw1.MCS.COM Contributor, Mundelein, IL
  246. Date: Thu, 22 Mar 90 12:49:29 GMT
  247.  
  248.  
  249. I don't think that there is anyone out there saying that what those
  250. guys did was right in any way, shape or form.  Granted, there are
  251. people out there that are probably saying to themselves "These guys
  252. were just trying to show what capitalistic pigs the government is and
  253. now they are being stomped on for exposing ...  "  You get the idea.
  254.  
  255. I think (from the 60 or so messages that I received in the last few
  256. days) that the general opinion seems to be "Yes, these guys are very
  257. much in the wrong, BUT did their case deserve as much media hype as it
  258. has received?"
  259.  
  260. Just the other day a group of people murdered a tax collector here.
  261. The papers made it out to be a joke and a "get back at the government"
  262. type of thing.  I personally couldn't see the funny side of a 27 year
  263. old getting killed.  Anyways, the article was towards the back of the
  264. paper (ie: not page one material) and was gone and forgotton
  265. immediately after.
  266.  
  267. The infamous "LOD" busts, on the other hand, seem to be springing up
  268. again and again.
  269.  
  270. Something else I noticed about the whole affair and LOD in general
  271. (before the big ordeal): A large chunk of the respect and whatnot over
  272. the group (in the hacker circles) seemed to be because LOD did very
  273. little "broadcasting" of the information they came up with
  274. collectively.
  275.  
  276. On the other hand, if I had been "wired for sound" by some agency in
  277. the past, the LOD affair would have been over with much sooner, as all
  278. members seemed to be more than willing to give out information on CBI,
  279. Trans Union, SBDN, SCCS, ESACS, LMOS, Cosmos [insert favorite acrynom
  280. here] when they were approached individually.
  281.  
  282. Last time I visited one of the infamous LOD people, he showed me how
  283. he could monitor phone lines remotely.  Sounds like complete BS and it
  284. is a worn out subject as to if it can really be done, but he ran some
  285. Bell telco software and it allowed him to enter the number of any
  286. phone number that was serviced by his local CO (I believe) and then
  287. enter a callback number.  While I stood there not believing him, the
  288. other phone rang, and sure enough, it was "testing for audio quality"
  289. on another line.  He told me the acronym for the name of this
  290. software, but it slips my mind, as I no longer have any interest in
  291. that type of stuff.  Point is that these guys were pretty trusting.
  292. If the feds wanted to get them, they could have done it long ago.
  293.  
  294. My guess is that by this point they have MORE than enough evidence to
  295. prosecute these guys.  There is absolutely no doubt in my mind about
  296. that.
  297.  
  298.  
  299. Douglas T. Mason | douglas@ddsw1.UUCP or dtmason@m-net | 
  300.  
  301. ------------------------------
  302.  
  303. Date: Thu, 22 Mar 90 13:20:10 CST
  304. From: Scott Edward Conrad <sec0770@cec2.wustl.edu>
  305. Subject: Re: Legion of Doom Rebuttal to Moderator
  306.  
  307.  
  308.     Because I happened to start researching a paper on law applied
  309. to computer hacking, I have been following the LoD bust with great
  310. interest.  Recently, someone mentioned that they didn't think these
  311. alleged perpetrators (sp?) deserved 31 years. Where did this number
  312. come from?
  313.  
  314.     According to the Computer Fraud and Abuse Act of 1984, there
  315. seem to be 3 areas covered: (see also Computer/Law Journal, Vol. 6,
  316. 1986)
  317.     
  318.     1) It is a felony to access a computer without authorization
  319. to obtain classified US military or foreign policy info with the
  320. intent or reason to believe that such info will be used to harm the US
  321. or to benefit a foreign nation.
  322.     
  323.         2) It is a misdemeanor to access a computer without
  324. authorization to obtain financial or credit info that is protected by
  325. federal financial privacy laws.
  326.  
  327.     3) It is a misdemeanor to access a federal government computer
  328. without authorization and thereby use, modify, destroy, or disclose any
  329. information therein.
  330.  
  331.     (3) seems the most applicable. Where I am confused is whether or
  332. not the 911 code is considered government property. If it is, does this
  333. make Bell South, a federal government computer? 
  334.  
  335.     What exactly are the LoD being tried for? (or has there been 
  336. charges filed against them, or is the SS still gathering info?)
  337.  
  338. Please send any thoughts to me.
  339.  
  340.  
  341. Scott Conrad
  342. sec0770@cec2.wustl.edu
  343.  
  344. ------------------------------
  345.  
  346. From: Gordon Burditt <sneaky!gordon@uunet.uu.net>
  347. Subject: Re: Legion of Doom Rebuttal to Moderator
  348. Date: 24 Mar 90 10:21:24 GMT
  349.  
  350.  
  351. In article <5462@accuvax.nwu.edu> Gene Spafford <spaf@cs.purdue.edu> writes:
  352.  
  353. >that the crimes were committed.  Search warrants require probable
  354. >cause and the action of judges who will not sign imprecise and poorly
  355. >targeted warrants.  Material seized under warrant can be forced to be
  356. >returned by legal action if the grounds for the warrant are shown to
  357. >be false, so the people who lost things have legal remedy if they are
  358. >innocent.
  359.  
  360. I don't believe it.  It certainly doesn't work that way for
  361. non-computer crimes.  Let's suppose I am a homeowner, and a burglar
  362. rips off my TV set.  I surprise him, and he shoots me with my own gun.
  363. Later he is caught with the TV and the gun in his apartment.  Can I
  364. get my TV set back before the trial?  No.  How about the gun (assuming
  365. it's legal for me to have it)?  No.  Does anyone seriously think I'm
  366. guilty of stealing my own TV or shooting myself with my own gun?  (I
  367. got lucky and had a priest, two off-duty cops, and the mayor as
  368. witnesses).  No.  Does anyone think the TV and gun aren't mine?  (They
  369. have my name engraved, and I have receipts.)  No, but it doesn't
  370. matter.
  371.  
  372. Do you really think that the operator of any BBS seized because it was
  373. used by crooks to exchange long-distance access codes is going to get
  374. his system back any time soon, even if the Feds are convinced of his
  375. innocence and active cooperation?  Even if the active cooperation
  376. started before there were any access codes on the system, and the
  377. crooks were deliberately led to this system as part of a sting
  378. operation?  No, it's evidence, and it will probably be released long
  379. after anyone convicted has served his sentence, and only after the
  380. owner has spent more in legal fees than the system is worth at the
  381. time of its return.
  382.  
  383. I doubt also that the Feds are going to be helpful to a non-suspect
  384. BBS operator, and give him a copy of his own data, (They took all the
  385. backups) sanitized to remove anything illegal.  Nope, all those disks
  386. with his tax records (which had nothing to do with the BBS) on them
  387. will have to be manually reconstructed, even if he can borrow a system
  388. somewhere.
  389.  
  390.                     Gordon L. Burditt
  391.                     sneaky.lonestar.org!gordon
  392.  
  393. ------------------------------
  394.  
  395. End of TELECOM Digest Special: LoD Rebuttals
  396. ******************************
  397.  
  398. Received: from delta.eecs.nwu.edu by mintaka.lcs.mit.edu id aa04919;
  399.           31 Mar 90 22:12 EST
  400. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa31816;
  401.           31 Mar 90 20:31 CST
  402. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa31588;
  403.           31 Mar 90 19:27 CST
  404. Date:     Sat, 31 Mar 90 19:06:27 CST
  405. From:     TELECOM Moderator <telecom@eecs.nwu.edu>
  406. [To]:     telecom@eecs.nwu.edu
  407. Subject:  TELECOM Digest Special: LoD in Trouble!
  408. BCC:         
  409. Message-ID:  <9003311906.ab18744@delta.eecs.nwu.edu>
  410.  
  411.  
  412. TELECOM Digest     Sat, 31 Mar 90 19:05:00 CST    Special: LoD in Trouble!
  413.  
  414. Inside This Issue:                         Moderator: Patrick A. Townson
  415.  
  416.     Legion of Doom Indictments (Chicago Members) [Mike Godwin]
  417. ----------------------------------------------------------------------
  418.  
  419. From: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  420. Subject: Legion of Doom Indictments (Chicago Members, Jolnet Shutdown)
  421. Date: 31 Mar 90 22:37:33 GMT
  422. Reply-To: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  423. Organization: The University of Texas at Austin, Austin, Texas
  424.  
  425.  
  426. The following is the text of the federal indictments of the Chicago
  427. Jolnet members. Secret Service jurisdiction to investigation these
  428. alleged computer-related offenses comes from 18 USC 1030, the general
  429. computer-fraud statute -- it's provided in section (d) under this
  430. statute.
  431.  
  432.               UNITED STATES DISTRICT COURT NORTHERN
  433.                       DISTRICT OF ILLINOIS
  434.                         EASTERN DIVISION
  435.  
  436.                                )
  437. UNITED STATES OF AMERICA       )
  438.                                )
  439.           v.                   )    No. ______________________
  440.                                )    Violations: Title 18, United
  441. ROBERT J. RIGGS, also known    )    States Code, Sections
  442. as Robert Johnson, also        )    1030(a)(6)(A) and 2314
  443. known as Prophet, and          )
  444. CRAIG NEIDORF, also known      )
  445. as Knight Lightning            )
  446.  
  447.                             COUNT ONE
  448.  
  449.      The SPECIAL APRIL 1987 GRAND JURY charges:
  450.  
  451.                         PROPERTY INVOLVED
  452.  
  453.      1. At all times relevant herein, enhanced 911 (E911) was the
  454. national computerized telephone service program for handling
  455. emergency calls to the police, fire, ambulance and emergency
  456. services in most municipalities in the United States. Dialing 911
  457. provided the public immediate access to a municipality's Public
  458. Safety Answering Point (PSAP) through the use of computerized all
  459. routing. The E911 system also automatically provided the recipient
  460. of an emergency call with the telephone number and location
  461. identification of the emergency caller.
  462.  
  463.      2. At all times relevant herein, the Bell South Telephone
  464. Company and its subsidiaries ("Bell South") provided telephone
  465. services in the nine state area including Alabama, Mississippi,
  466. Georgia, Tennessee, Kentucky, Lousiana {sic}, North Carolina, South
  467. Carolina and Florida.
  468.  
  469.      3. At all times relevant herein, the E911 system of Bell South
  470. was described in the text of a computerized file program known as
  471. the Bell South Standard Practice 660-225-104SV Control Office
  472.  
  473.                               - 1 -
  474.  
  475. Administration of Enhanced 911 Services for Special and Major
  476. Account Centers date March, 1988 ("E911 Practice"). The E911
  477. Practice was a highly proprietary and closely held computerized
  478. text file belonging to the Bell South Telephone Company and stored
  479. on the company's AIMSX computer in Atlanta, Georgia. The E911
  480. Practice described the computerized control and maintainence {sic}
  481. of the E911 system and carried warning notices that it was not to be
  482. disclosed outside Bell South or any of its subsidiaries except
  483. under written agreement.
  484.  
  485.                          COMPUTER HACKERS
  486.  
  487.      4. At all times relevant herein, computer hackers were
  488. individual involved with the unauthorized access of computer
  489. systems by various means.
  490.  
  491.      5. At all times relevant herein, the Legion of Doom (LOD)
  492. was a closely knit group of computer hackers involved in:
  493.  
  494.           a.   Disrupting telecommunications by entering
  495.                computerized telephone switches and changing the
  496.                routing on the circuits of the computerized
  497.                switches.
  498.           b.   Stealing proprietary computer source code and
  499.                information from companies and individuals that
  500.                owned the code and information.
  501.           c.   Stealing and modifying credit information on
  502.                individuals maintained in credit bureau computers.
  503.  
  504.                               - 2 -
  505.  
  506.           d.   Fraudulently obtaining money and property from
  507.                companies by altering the computerized information
  508.                used by the companies.
  509.           e.   Disseminating information with respect to their
  510.                methods of attacking computers to other computer
  511.                hackers in an effort to avoid the focus of law
  512.                enforcement agencies and telecommunication security
  513.                experts.
  514.  
  515.      6. At all times relevant herein ROBERT J. RIGGS, defendant
  516. herein, was a member of the LOD.
  517.  
  518.      7. At all times relevant herein CRAIG NEIDORF, defendant
  519. herein, was a publisher and editor of a computer hacker newletter
  520. {sic} known as "PHRACK."
  521.  
  522.      8. At all times relevant herein, a public access computer
  523. bulletin board system (BBS) was located in Lockport, Illinois which
  524. provided computer storage space and electronic mail services to its
  525. users. The Lockport BBS was also used by computer hackers as a
  526. location for exchanging and developing software tools for computer
  527. intrusion, and for receiving and distributing hacker tutorials and
  528. other information.
  529.  
  530.                              E-MAIL
  531.  
  532.      9. At all times relevant herein electronic mail (e-mail) was
  533. a computerized method for sending communications and files between
  534. individual computers on various computer networks. Persons who
  535. sent or received e-mail were identified by an e-mail address,
  536. similar to a postal address. Although a person may have more than
  537.  
  538.                               - 3 -
  539.  
  540. one e-mail address, each e-mail address identified a person
  541. uniquely. The message header of an e-mail message identified both
  542. the sender and recipient of the e-mail message and the date the
  543. was {sic} message sent.
  544.  
  545.      10. Beginning in or about September, 1988, the exact date
  546. begin unknown to the Grand Jury, and continuing until the return
  547. date of this indictment, at Lockport, in the Northern District of
  548. Illinois, Eastern Division, and elsewhere,
  549.  
  550.                   ROBERT J. RIGGS, also known
  551.                   as Robert Johnson, also
  552.                   known as Prophet, and
  553.                   CRAIG NEIDORF, also known
  554.                   as Knight Lightning,
  555.  
  556. defendants herein, together with others known and unknown to the
  557. Grand Jury, devised and intended to devise and participated in a
  558. scheme and artifice to defraud and to obtain money and other things
  559. of value by means of false and fraudulent pretenses and
  560. representations, well knowing at the time that such pretenses,
  561. representations and promises were false when made.
  562.  
  563.                      OBJECT OF FRAUD SCHEME
  564.  
  565.      11. The object of the fraud scheme was to steal the E911
  566. Practice text file from the computers of Bell South Telephone
  567. Company though {sic} the use of false and fraudulent pretenses and
  568. representations and to conceal all indications that the text file
  569. had been stolen; and to thereafter publish the information about
  570. the E911 Practice text file in a hacker publication for
  571. dissemination.
  572.  
  573.                               - 4 -
  574.  
  575.                     OPERATION OF FRAUD SCHEME
  576.  
  577.      12. It was part of the fraud scheme that the defendant NEIDORF
  578. would and did advise the defendant RIGGS that he had assembled a
  579. group of computer hackers for the purpose of distributing computer
  580. information.
  581.  
  582.      13. It was further part of the scheme that the defendant
  583. RIGGS would and did steal sensitive proprietary Bell South
  584. information files including the E911 Practice text file by gaining
  585. remote unauthorized access to computers of the Bell South Telephone
  586. Company.
  587.  
  588.      14. It was further part of the scheme that the defendant
  589. RIGGS would and did disguise and conceal the theft of the E911
  590. Practice text file from Bell South Telephone Company by removing
  591. all indications of his unauthorized access into Bell South
  592. computers and by using account codes of legitimate Bell South users
  593. to disguise his authorized use of the Bell South computer.
  594.  
  595.      15. It was further part of the scheme that RIGGS would and
  596. did transfer in interstate commerce a stolen E911 Practice text
  597. file from Atlanta, Georgia to Lockport, Illinois through the use
  598. of an interstate computer data network.
  599.  
  600.      16. It was further part of the scheme that defendant RIGGS
  601. would and did store the stolen E911 Practice text file on a
  602. computer bulletin board system in Lockport, Illinois.
  603.  
  604.      17. It was further part of the scheme that defendant NEIDORF,
  605. utilizing a computer at the University of Missouri in Columbia,
  606. Missouri would and did receive a copy of the stolen E911 text file
  607.  
  608.                               - 5 -
  609.  
  610. from defendant RIGGS through the Lockport computer bulletin board
  611. system through the use of an interstate computer data network.
  612.  
  613.      18. It was further part of the scheme that defendant NEIDORF
  614. would and did edit and retype the E911 Practice text file at the
  615. request of the defendant RIGGS in order to conceal the source of
  616. the E911 Practice text file and to prepare it for publication in
  617. a computer hacker newsletter.
  618.  
  619.      19. It was further part of the scheme that defendant NEIDORF
  620. would and did transfer the stolen E911 Practice text file through
  621. the use of an interstate computer bulletin board system
  622. used by defendant RIGGS in Lockport, Illinois.
  623.  
  624.      20. It was further part of the scheme that the defendants
  625. RIGGS and NEIDORF would publish information to other computer
  626. hackers which could be used to gain unauthorized access to
  627. emergency 911 computer systems in the United States and thereby
  628. disrupt or halt 911 service in portions of the United States.
  629.  
  630.      22. It was further a part of the scheme that the defendants
  631. would and did misrepresent, conceal, and hide, and cause to be
  632. misrepresented, concealed and hidden the purposes of ane {sic} the
  633. acts done in furtherance of the fraud scheme, and would and did use
  634. coded language and other means to avoid detection and apprehension
  635.  
  636.                               - 6 -
  637.  
  638. by law enforcement authorities and to otherwise provide security
  639. to the members of the fraud scheme.
  640.  
  641.      23. In or about December, 1988, at Lockport, in the
  642. Northern District of Illinois, Eastern Division, and elsewhere,
  643.  
  644.                ROBERT J. RIGGS, also known
  645.                as Robert Johnson, also
  646.                known as Prophet,
  647.  
  648. defendant herein, for the purpose of executing the aforesaid
  649. scheme, did knowingly transmit and cause to be transmitted by means
  650. of a wire communication in interstate commerce certain signs,
  651. signals and sounds, namely: a data transfer of a E911 Practice
  652. text file from Decatur, Georgia to Lockport, Illinois.
  653.  
  654.      In violation of Title 18, United States Code, Section 1343.
  655.  
  656.                               - 7 -
  657.  
  658.                             COUNT TWO
  659.  
  660.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  661.  
  662.      1. The Grand Jury realleges and incorporates by reference
  663. the allegations of paragraphs 1 through 22 of Count One of this
  664. Indictment as though fully set forth herein.
  665.  
  666.      2. On or about January 23, 1989, at Lockport, in the
  667. Northern District of Illinois, Eastern Division and elsewhere,
  668.  
  669.                   ROBERT J. RIGGS, also known
  670.                   as Robert Johnson, also
  671.                   known as Prophet, and
  672.                   CRAIG NEIDORF, also known
  673.                   as Knight Lightning,
  674.  
  675. the defendants herein, for the purposes of executing the aforesaid
  676. scheme did knowingly transmit and cause to be transmitted by means
  677. of a wire communication in interstate commerce certain signs,
  678. signals and sounds, namely: a data transfer of a E911 Practice
  679. text file from Decatur, Georgia to Lockport, Illinois, an edited
  680. and retyped E911 Practice text file from Columbia, Missouri, to
  681. Lockport, Illinois.
  682.  
  683.      In violation of Title 18, United States Code, Section 1343.
  684.  
  685.                               - 8 -
  686.  
  687.                            COUNT THREE
  688.  
  689.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  690.  
  691.      1. The Grand Jury realleges and incorporates by reference the
  692. allegations of paragraphs 1 through 22 of Count One of this
  693. indictment as though fully set forth herein.
  694.  
  695.      2. In or about December, 1988, at Lockport, in the Northern
  696. District of Illinois, Eastern Division, and elsewhere,
  697.  
  698.                   ROBERT J. RIGGS, also known
  699.                   as Robert Johnson, also
  700.                   known as Prophet, and
  701.                   CRAIG NEIDORF, also known
  702.                   as Knight Lightning,
  703.  
  704. defendants herein, did transport and cause to be transported in
  705. interstate commerce from Decatur, Georgia, to Lockport, Illinois,
  706. a computerized text file with a value of $5,000 or more, namely:
  707.  
  708.      A Bell South Standard Practice (BSP) 660-225-104SV- Control
  709.      Office Administration of Enhanced 911 Services for Special
  710.      Services and Major Account Centers dated March, 1988; valued
  711.      at approximately $79,449.00
  712.  
  713. the defendants then and there knowing the same to have been stolen,
  714. converted, and taken by fraud;
  715.  
  716.      In violation of Title 18, United States Code, Section 2314.
  717.  
  718.                               - 9 -
  719.  
  720.                            COUNT FOUR
  721.  
  722.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  723.  
  724.      1. The Grand Jury realleges and incorporates by reference the
  725. allegations of paragraphs 1 through 22 of Count one of this
  726. Indictment as though fully set forth herein.
  727.  
  728.      2. On or about January 23, 1989, at Lockport, in the Northern
  729. District of Illinois, Eastern Division, and elsewhere,
  730.  
  731.                   ROBERT J. RIGGS, also known
  732.                   as Robert Johnson, also
  733.                   known as Prophet, and
  734.                   CRAIG NEIDORF, also known
  735.                   as Knight Lightning,
  736.  
  737. defendants herein, did transport and cause to be transported in
  738. interstate commerce from Columbia, Missouri, to Lockport, Illinois,
  739. a computerized textfile with a value of $5,000 or more, namely:
  740.  
  741.           An edited Bell South Standard Practice (BSP) 660-225-
  742.           104SV- Control Office Administration of Enhanced 911
  743.           Services for Special Services and Major Account Centers
  744.           dated March, 1988; valued at approximately $79,449.00.
  745.  
  746. the defendants, then and there knowing the same to have been
  747. stolen, converted, and taken by fraud;
  748.  
  749.      In violation of Title 18, United States Code, Section 2314.
  750.  
  751.                              - 10 -
  752.  
  753.                            COUNT FIVE
  754.  
  755.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  756.  
  757.      1. The Grand Jury realleges and incorporates by reference
  758. the allegations of paragraphs 1 through 22 of Count One of this
  759. Indictment as though fully set forth herein.
  760.  
  761.      2. On or about December, 1988, at Lockport, in the
  762. Northern District of Illinois, Eastern Division and elsewhere,
  763.  
  764.                   ROBERT J. RIGGS, also known
  765.                   as Robert Johnson, also
  766.                   known as Prophet, and
  767.                   CRAIG NEIDORF, also known
  768.                   as Knight Lightning,
  769.  
  770. the defendants herein, knowingly and with intent to defraud, trafficked
  771. in information through which a computer may be accessed without
  772. authorization and by such conduct affected interstate commerce;
  773.  
  774.      In violation of Title 18, United States Code, Section
  775. 1030(a)(6)(A).
  776.  
  777.                              - 11 -
  778.  
  779.                             COUNT SIX
  780.  
  781.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  782.  
  783.      1. The Grand Jury realleges and incorporates by reference
  784. the allegations of paragraphs 1 through 22 of Count One of this
  785. Indictment as though fully set forth herein.
  786.  
  787.      2. In or about January, 1989, at Lockport, in the Northern
  788. District of Illinois, Eastern Division and elsewhere,
  789.  
  790.                   ROBERT J. RIGGS, also known
  791.                   as Robert Johnson, also
  792.                   known as Prophet, and
  793.                   CRAIG NEIDORF, also known
  794.                   as Knight Lightning,
  795.  
  796. the defendants herein, knowingly and with intend to defraud, trafficked
  797. in information through which a computer may be accessed without
  798. authorization and by such conduct affected interstate commerce;
  799.  
  800.      In violation of Title 18, United States Code, Section
  801. 1030(a)(6)(A).
  802.  
  803.                              - 12 -
  804.  
  805.                            COUNT SEVEN
  806.  
  807.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  808.  
  809.      1. The Grand Jury realleges and incorporates by reference the
  810. allegations of paragraphs 1 through 22 of Count One of this
  811. Indictment as though fully set forth herein.
  812.  
  813.      2. In or about February, 1989, at Lockport, in the Northern
  814. District of Illinois, Eastern Division and elsewhere,
  815.  
  816.                   ROBERT J. RIGGS, also known
  817.                   as Robert Johnson, also
  818.                   known as Prophet, and
  819.                   CRAIG NEIDORF, also known
  820.                   as Knight Lightning,
  821.  
  822. the defendants herein, knowingly and with intent to defraud, trafficked
  823. in information through which a computer may be accessed without
  824. authorization and by such conduct affected interstate commerce;
  825.  
  826.      In violation of Title 18, United States Code, Section
  827. 1030(a)(6)(A).
  828.  
  829.  
  830.                                 A TRUE BILL:
  831.  
  832.  
  833.  
  834.                                 ________________________________
  835.                                 F O R E P E R S O N
  836.  
  837.  
  838.  
  839. ________________________________
  840. UNITED STATES ATTORNEY
  841.  
  842.  
  843.                              - 13 -
  844.  
  845.                  ==============END=============
  846.  
  847. (transcribed for TELECOM Digest by)
  848.  
  849. Mike Godwin, UT Law School    
  850. mnemonic@ccwf.cc.utexas.edu   
  851. mnemonic@walt.cc.utexas.edu   
  852. (512) 346-4190                
  853.  
  854. ------------------------------
  855.  
  856. End of TELECOM Digest Special: LoD in Trouble!
  857. ******************************
  858.