home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud504e.txt < prev    next >
Text File  |  1995-01-03  |  13KB  |  298 lines

  1. Date: 16 Jan 93 24:01:51 PST
  2. From: Edward Cavazos <polekat@well.sf.ca.us>
  3. Subject: File 5--Transcript of Secret Service Press Conference in Lubbock
  4.  
  5. ((MODERATORS' NOTE: In December, the U.S. Secret Service raided a dorm
  6. room at Texas Tech U. in Lubbock Texas (see CuD #4.67, file 2 for the
  7. story). We thank all those involved for making available the following
  8. transcript of the incident)).
  9.  
  10.  
  11. For those of you who may be interested in following this case, I have
  12. received a transcription of the press conference held by the Secret
  13. Service after the bus in Lubbock.
  14.  
  15. This is a case (one of the first to my knowledge) of the new federal
  16. felony copyright legislation being used to shut down a BBS.  Trust me:
  17. the facts are nowhere near the way they are represented in this press
  18. conference..but that shouldn't surprise us, should it?
  19.  
  20. <thanks to Tom Adams for sending me this transcript, and granting
  21. republication permission for his work>
  22.  
  23. ++++++++++++++
  24.  
  25.     This is a transcript of a press conference held on December
  26. 15th at Secret Service offices in Lubbock, Texas. It was held by Agent
  27. David Freriks and is regarding the actions of the Secret Service at
  28. Texas Tech University on December 14 1992. The press conference was
  29. transcribed and attended by Tom Adams (AKA K}, SysOp of Kaptain's
  30. Korner BBS 806-762-5536, WWIVnet 1@8607) Publisher of CONNECT LUBBOCK
  31. BBS Newsletter.
  32.  
  33. +++++++++++++++++
  34.  
  35. FRERIKS: Ok...yesterday December 14th, 1992, in cooperation with and
  36. working with the Texas Tech University police department and Academic
  37. Computing Services, the Secret Service and the University Police
  38. executed two search warrants for computer fraud and pirated bulletin
  39. board computers. One was on campus and one was off. This person off
  40. campus was a former student who had been, in the past, interviewed and
  41. disciplinary handled by the University for doing the same thing. No
  42. charges have been filed There will be a Federal Grand Jury in January,
  43. we are anticipating this case will be presented to them at that time.
  44. The former student was expelled from the University for misusing the
  45. VAX system on campus. The case essentially was misuse of those VAX
  46. accounts or the Academic Computing Services accounts. The students are
  47. advised when they open these accounts what the rules and regulations
  48. are and Margaret Simon (director of Texas Tech's news and publications
  49. department) will cite those here in a minute.  We will go ahead and
  50. show you the stuff, at least one of them, and they are all three
  51. essentially the same. We have not set all three of them up, we've got
  52. one up and running so you guys can get an idea of what we're looking
  53. at. The one on campus was what we consider a pirate bulletin board,
  54. and a fairly sophisticated one. The one off campus was primarily, as
  55. were all of them, dealing in proprietary and copyrighted software,
  56. games, programs.  Prior to this case this time, the former student
  57. admitted to at least $6000 worth of stuff that he got himself and
  58. that's probably not even close to the dollar amount that we are
  59. looking at now. We're just now beginning to amass the dollar amount.
  60. We're anticipating a substantial loss to the manufacturer. Questions?
  61.  
  62. REPORTER: Exactly what does it mean.. a pirate bulletin board? I'm not
  63. familiar with that.
  64.  
  65. FRERIKS: Well a pirate bulletin board is an electronic bulletin board
  66. that passes software, electronic games, computer games and programs,
  67. and pass them back and forth without consent of the manufacturer and
  68. sometimes they charge sometimes they don't normally there is no charge
  69. it's just you give me something I'll give you something, back and
  70. forth and the people end up with some tremendous computer programs out
  71. there without paying for them.
  72.  
  73. REPORTER: So they're getting copies of these copyrighted disks
  74.  
  75. FRERIKS: Right.
  76.  
  77. REPORTER: For a substantial smaller price for the normally pay.
  78.  
  79. FRERIKS: Or no price at all, just to swap for another equally as good
  80. program that someone else may have bought. The problems is they put
  81. them up on these electronic bulletin boards and anybody that can get
  82. into the bulletin board can get them back so you may have you know a
  83. thousand people getting this particular type program without paying
  84. for it.
  85.  
  86. REPORTER: Can you explain to us how the investigation got started?
  87.  
  88. REPORTER2: Yeah, how did you guys get alerted..
  89.  
  90. FRERIKS: Ok, the initial investigation began back in May when the,
  91. what they call CERT, C-E-R-T, it's the Computer Emergency Response
  92. Team from Carnegie Mellon Institute in Pittsburgh. That is a industry
  93. sponsored group of computer experts that monitor numerous computer
  94. systems, Internet and other things throughout the country. They
  95. noticed some very highly  unusual activity on Internet which is one of
  96. the computer systems you can access through VAX. Internet, they called
  97. the University among others several universities. They called Tech,
  98. and Academic Computing Services started checking and find out this guy
  99. was filling up disks, just this one operator was filling up a disk
  100. which is ..(asking another agent) oh how big would one of those disks
  101. be about a million? I don't know?
  102.  
  103. OTHER AGENT: They're gigabytes.
  104.  
  105. FRERIKS: Gigabyte disks were full, and the other students on campus
  106. couldn't do their own research that the VAX, the system was intended
  107. to be used for. And so they started checking into who was doing it and
  108. who's account code was being used and it just worked down from there
  109. and this former student was using one of the ..(asking Margaret Simon)
  110. what kind of association did you say it was or organization, campus
  111. organization, I mean just a campus organization?
  112.  
  113. SIMON: Campus organization
  114.  
  115. FRERIKS: They were using one of the campus organization's and I won't
  116. tell you which one , one of their sub accounts off one of there VAX
  117. account.
  118.  
  119. REPORTER: Margaret a question to you, what do you guys, do you have
  120. any disciplinary action for these students?
  121.  
  122. SIMON: Well the Texas Tech University has a policy that all of our
  123. computers are periodically and unannounced audited for security and
  124. any time there's a violation of the security of Texas Tech's computers
  125. then if a student is involved he's subject to University disciplinary
  126. action, but also he's subject to our turning over and referring any
  127. evidence for the case to a enforcement or an investigative agency
  128. outside of the University such as we have done in this case so we will
  129. proceed with disciplinary action in line with any law enforcement
  130. action outside the University that
  131.  
  132. REPORTER: So what's it look like for them?
  133.  
  134. SIMON: I can't say at this time.
  135.  
  136. REPORTER: But they could face up to expulsion from the University?
  137.  
  138. SIMON: Any students involved could face expulsion from the University
  139. yes.
  140.  
  141. REPORTER: That is I guess the worst scenario then, expulsion.
  142.  
  143.  
  144. SIMON: Permanent expulsion, expulsion for certain period of years and
  145. that would be determined by the University Disciplinary Committee.
  146.  
  147. REPORTER: And when will they be deciding on this, will they wait until
  148.  
  149. SIMON: It is my understanding since students are..since the university
  150. goes on holiday next week and students are finished with this semester
  151. this week the Disciplinary Committee would not meet again until the
  152. middle of January in the spring semester.
  153.  
  154. FRERIKS: Why don't you cite the pamphlet.
  155.  
  156. SIMON: Yea I wanted to note...
  157.  
  158. FRERIKS: Cause each one of these kids had this pamphlet with them
  159. yesterday.
  160.  
  161. SIMON: Every student who takes a computer course at Texas Tech or uses
  162. the computers in the library or in any way has access to University
  163. computing facilities or property is given this policy statement, "Laws
  164. Polices and Computer use." Every instructor of computer science at
  165. Texas tech discusses this booklet with his students so that the
  166. students of Texas Tech University know that it is a violation of
  167. University policy, of state and federal law to pirate copyrighted
  168. software and they also know that they are responsible for anything
  169. that goes on in there individual computer account, and they read this
  170. book and in most classes they sign a document saying that they have
  171. read this book and understand it so we are attempting to educate
  172. students to what Federal and state law is and certainly to what
  173. University policy is concerning computer fraud
  174.  
  175. REPORTER: Do like entering freshmen, I mean do you have to take a
  176. computer course in order to get one of these pamphlets or ...let's say
  177. I'm a entering freshman, and I have a computer I bring it into my dorm
  178. room I'm not gonna get this pamphlet?
  179.  
  180. FRERIKS: You will if you want a VAX account.
  181.  
  182. REPORTER: Oh I see.
  183.  
  184. SIMON: In the vax accounts which are assigned though the APLC, the
  185. learning center in the library. If you went in and signed up for an
  186. account you would be given this booklet.
  187.  
  188. REPORTER: What is the benefit for this VAX account, I'm not familiar
  189. with that.
  190.  
  191. SIMON: If you wanted access to the University's mainframe computer. If
  192. you only used your computer in your room to do term papers and to
  193. print them out then you wouldn't be on the VAX system using University
  194. computing property in order to pirate software or to get on to a
  195. network.
  196.  
  197. REPORTER: So legally they can patch into the University system through
  198. VAX?
  199.  
  200. SIMON: Through opening an account.
  201.  
  202. REPORTER: OK
  203.  
  204. SIMON: And each of you can get a copy of this by the way or if you
  205. don't have time to stop by the office i'll fax you a copy.
  206.  
  207. REPORTER: So basically these kids had an account, were using the
  208. mainframe to pirate other software through an electronic bulletin
  209. board?
  210.  
  211. SIMON: Yes
  212.  
  213. FRERIKS: Um hm. This is a major nation wide, world wide problem from
  214. an industry point of view with tremendous losses in funds tremendous
  215. losses of money. the VAX account at the University is a way to get
  216. into numerous other research accounts or Internet which is the ...you
  217. get onto Internet you can talk to anybody else who is on Internet
  218. anywhere in the world which these kids were talking to Belgium, and
  219. israel and Australia and they can do that just by this, thus avoiding
  220. long distance phone calls. But most of the people on Internet I mean
  221. on the VAX are there legitimately for research purposes they can go to
  222. Mayo and get a file if they're a med student and they also get one of
  223. these pamphlets if they get, like the Department of Engineering gives
  224. out an account number just for that semester,the professor would give
  225. it out so you can use the VAX well they also get one of those
  226. pamphlets that explains what the rules are and the instructor spends a
  227. good bit of time the first couple of classes going over computer
  228. etiquette, computer rules.
  229.  
  230. REPORTER: Is this trail going to lead to any other schools out here in
  231. Texas?
  232.  
  233. FRERIKS: Well there's several others that they were talking to but we
  234. don't have any comment, nationwide,  we don't have any comment on say
  235. A&M.
  236.  
  237. REPORTER: Would this be where the headquarters would have been of the
  238. operation?
  239.  
  240. FRERIKS: No, no.
  241.  
  242. REPORTER: Just merely one of the outlying areas?
  243.  
  244. FRERIKS: This is just one of the fingers, the ends of one of the
  245. fingers out here.
  246.  
  247. REPORTER: How long did your investigation been going on until this
  248. occurred yesterday?
  249.  
  250. FRERIKS: Well as we started in May for us it essentially ended in July
  251. when the kid when we interviewed him the first time. University police
  252. processed him he was expelled from school and we thought that ya know
  253. give the kid a break.
  254.  
  255. REPORTER: Can you comment where the main operation is?
  256.  
  257. FRERIKS: No, no. There's so many of them. It's not like there's one He
  258. could be a mastermind, you could be a mastermind, he could electronic
  259. bulletin board, you're with the electronic bulletin boards here in
  260. town?
  261.  
  262. ME: I'm with CONNECT LUBBOCK, I write a monthly newsletter...I'm just
  263. here to get information..
  264.  
  265. FRERIKS: If you really have any details on what a bulletin board is
  266. he'd be the guy who really could explain it to you.
  267.  
  268. REPORTER: How many people were arrested?
  269.  
  270. FRERIKS: Nobody was arrested.
  271.  
  272. REPORTER: Nobody.
  273.  
  274. FRERIKS: There were three individuals interviewed but we did not file
  275. any charges.
  276.  
  277. REPORTER: Do you expect to?
  278.  
  279. FRERIKS: There will be a Grand jury in January, Federal Grand Jury.
  280.  
  281. REPORTER: What type of punishment do they face on the Federal level?
  282.  
  283. FRERIKS: I believe it's a ten year, a ten year felony for the computer
  284. fraud, there's a copyright violation, infringements there's several
  285. numerous violations involved here but essentially a ten year felony.
  286.  
  287. REPORTER: Is that per offence?
  288.  
  289. FRERIKS: Per offence.
  290.  
  291. REPORTER: Would each piece of software be considered an offence?
  292.  
  293. FRERIKS: Probably not but that's a US Attorn decision, and when we go
  294. into the next room you'll see a hell of a lot of stuff and it's kind of
  295. small so why don't we just go in one at a time.
  296.  
  297. Downloaded From P-80 International Information Systems 304-744-2253
  298.