home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / cud2.03 < prev    next >
Text File  |  1991-04-25  |  44KB  |  903 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 2, Issue #2.03 (Sepember 14, 1990)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith
  9. USENET readers can currently receive CuD as alt.society.cu-digest.
  10.  
  11. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  12. information among computerists and to the presentation and debate of
  13. diverse views.  CuD material may be reprinted as long as the source is
  14. cited.  It is assumed that non-personal mail to the moderators may be
  15. reprinted, unless otherwise specified. Readers are encouraged to submit
  16. reasoned articles relating to the Computer Underground.
  17. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  18. DISCLAIMER: The views represented herein do not necessarily represent the
  19.             views of the moderators. Contributors assume all responsibility
  20.             for assuring that articles submitted do not violate copyright
  21.             protections.
  22. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23.  
  24. CONTENTS:
  25. File 1: Moderators' Corner
  26. File 2: Len Rose's experience with the Secret Service
  27. File 3: Tim Wolfson's address, cite list
  28. File 4: A comment on Zod's case
  29.  
  30. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  31.  
  32. ----------------------------------------------------------------------
  33.  
  34. ********************************************************************
  35. ***  CuD #2.03, File 1 of 4: Moderator's corner                  ***
  36. ********************************************************************
  37.  
  38. Date:      Sepember 14, 1990
  39. From:      Moderators
  40. Subject:   Moderators' Corner
  41.  
  42. ++++++++++
  43. In this file:
  44. 1. BBS AND THE LAW PAPER ADDED TO ARCHIVES
  45. 2. GATEWAY TO USENET
  46.  
  47. ++++++++++++++++++
  48. BBS and the Law Paper added to Archives
  49. ++++++++++++++++++
  50.  
  51. We have added a paper by Mike Riddle, a law student, to the CuD archives.
  52. It's entitled:  "The Electronic Pamphlet--Computer Bulletin Boards and the
  53. Law." It provides a nice overview of privacy and other issues and is worth
  54. reading.
  55.  
  56. ++++++++++++++++
  57. Gateway to Usenet Newsgroup
  58. ++++++++++++++++
  59.  
  60. A Gateway service is available for people who cannot read or post to the
  61. Usenet newsgroup comp.org.eff.talk.
  62.  
  63. To subscribe send mail to EFF-REQUEST@NETSYS.COM.
  64. You will receive a copy of every article appearing in the newsgroup.
  65.  
  66. To post to comp.org.eff.talk send your article to EFFTALK@NETSYS.COM. It
  67. will be gatewayed automatically without modification.
  68.  
  69. This service has no connection with the Electronic Frontier Foundation.
  70.  
  71. ********************************************************************
  72.                            >> END OF THIS FILE <<
  73. ***************************************************************************
  74.  
  75. ------------------------------
  76.  
  77. Date: Tue, 11 Sep 90 01:34:49 -0400
  78. From: len@NETSYS.NETSYS.COM
  79. Subject: Len Rose's experience with the Secret Service
  80.  
  81. ********************************************************************
  82. ***  CuD #2.03: File 2 of 4: Len Rose's Experience with the S.S. ***
  83. ********************************************************************
  84.  
  85.  [Jim Thomas suggested I write something for the digest and I have been
  86.   casting around for ideas.. All I really can think about nowadays is my
  87.   own situation. I have become quite a bore to my friends I am sure.]
  88.  
  89.  Please excuse any vestiges of self-pity you may detect.
  90.  
  91.  The Day It Happened:
  92.  
  93.  I left my home around eleven am to drive down to Washington DC to meet
  94.  with a potential client. After several hours with them , I started the
  95.  drive back through the rush hour traffic. It was just a few minutes
  96.  after five pm that I pulled into my driveway in Middletown Md. I remember
  97.  getting out of the car and noticing that someone was in the back yard.
  98.  
  99.  He was wearing a blue wind breaker and was neatly dressed. We had been
  100.  trying to sell a Jeep , and I assumed he was interested in buying the
  101.  car. "What can I do for you" I asked.. I remember being slightly pissed
  102.  that this person had just been hanging around the back of my home. He
  103.  flipped his jacket aside and I saw a badge on his belt and a gun
  104.  in a shoulder holster. "Please go into the house" he replied. I was
  105.  pretty shaken and asked "What have I done wrong?" .. without answering
  106.  the question, he took my arm and sort of marched me into the front door
  107.  of my home. Upon entering, two agents pulled me up from the foyer, and
  108.  put me against the wall while searching me. Then I remember being shown
  109.  the front of a search warrant and then taken into my master bedroom.
  110.  The door was shut and I didn't leave the room for more than five hours.
  111.  
  112.  They introduced themselves, and I asked them what this was about. Foley
  113.  replied "We will ask the questions" .. "Do you know any of these hackers?"
  114.  I was asked about 10 or 15 names, and out of them I said I recognized
  115.  one or two from seeing articles here and there but hadn't had any contact
  116.  with them. I remember Foley getting angry. "You had better cooperate,
  117.  let's try again". I reiterated that I knew none of them. He said "You
  118.  are not telling us the truth" ... I told him I had little contact with
  119.  hackers and had been away from that scene for quite some time. He then
  120.  scoffed and said "You have a hacker handle don't you... What is It?"
  121.  I paused, and then replied "Terminus, but I haven't used it or gone by
  122.  that in a very long time"  He said "Right, like last month..." I thought
  123.  about that and then I started to feel sick inside.. I knew that I had
  124.  sent Craig Neidorf a copy of login.c which had been modified to perform
  125.  certain functions that basically made it a trojan horse. I used that
  126.  handle since I didn't want the world to know that Len Rose was sending
  127.  someone proprietary source code through mail.. He shoved a photocopy of a
  128.  printout under my nose and asked me if I recognized it.. I looked at it
  129.  and said, "Yes.. " .. He asked me If I had made the modifications and
  130.  placed certain comments within the source. "Yes" again. "But I never used
  131.  it" I blurted out.
  132.  
  133.  "We are only interested in the 911 software and Rich Andrews" they said.
  134.  [I never had anything to do with 911 software and after an extensive search
  135.  of my systems that night by a certain AT&T employee they seemed to agree.]
  136.  
  137.  "Did Rich Andrews send you a copy of the 911 software?" Foley asked me.
  138.  I told them no, no one had sent me anything of the sort. I told them
  139.  that Rich had found some portion of 911 software on his system and
  140.  sent it to Charley Boykin at killer to see if it was serious. Rich had
  141.  told me before, and I sort of approved of the idea. I remember Rich
  142.  saying that he'd had no response whatsoever..
  143.  
  144.  [I wish he had told me the truth, but that is for him to explain why]
  145.  
  146.  "We want dirt on Rich Andrews.." Special Agent Timothy Foley said.
  147.  "We feel he has been less then cooperative.." and "Do you know he is
  148.  a convicted felon" I replied "Yes" but he is a good friend and I
  149.  know he hasn't done anything wrong. He is not involved with hackers.
  150.  Foley asked me about any dealings I had with Rich. I realized then
  151.  that lying wouldn't do me any good, so I told them everything I could
  152.  remember. What I had to say must not have been good enough, as Foley
  153.  kept saying I wasn't going to get anywhere unless I told them all the
  154.  truth. It took me a long time to convince them that was all I knew.
  155.  
  156.  During the interrogation, my legal problems in Virginia were brought up,
  157.  and I mentioned that I might be acquitted. Jack Lewis said "If you get
  158.  off in Virginia, I'll make sure we burn you for this" .. I felt then
  159.  that I was completely shut off from reality.
  160.  
  161.  Foley then asked me to tell them anything illegal I had done.
  162.  Jack Lewis said "It would be better if you tell us now, because if we
  163.  discover anything else later it will be very serious". By this time, I
  164.  was scared and I remember telling them that I had copies of AT&T System V
  165.  v3.1, System V v3.2 and various other pieces of software which had been
  166.  given to me by certain employees of AT&T (without the benefit of a license
  167.  agreement). "Where is it" they asked.. I told them that I had a couple
  168.  9 track tapes with prominent labels on a tape rack.
  169.  
  170.  I remember asking several times to see my wife, and to go to the bathroom.
  171.  Each time I was told I couldn't. If I hadn't been so scared I would have
  172.  asked for an attorney, but my mind had shutdown completely. About 6 hours
  173.  later I was finally led out of my bedroom and told to sit at the kitchen
  174.  table and not to move. Foley and Lewis sat with me and put a sheet of
  175.  paper in front of me and told me to write a statement. "What do you want
  176.  me to write about" I asked. Foley said "Everything you told us about
  177.  Rich Andrews and also everything about the Trojan horse login program."
  178.  "Make sure you mention the System V source code"..
  179.  
  180.  So, as they were finishing loading up the moving truck, I sat there and
  181.  wrote about two pages of information.
  182.  
  183.  It was about midnight, when they left, but not before handing me a
  184.  subpoena to appear before the Grand Jury.
  185.  
  186.  They told me to tell Rich Andrews my main Unix system had crashed, and
  187.  not to let him know that the SS had been there. I felt pretty bad about
  188.  this because I kept thinking they were going to get him. He must have
  189.  called siz or seven times the day after the "raid". I couldn't tell him
  190.  anything, since I assumed my line was tapped.
  191.  
  192.  I remember going outside as they were starting to leave and looking into
  193.  the back of the moving truck. The way some of the equipment was packed, I
  194.  knew it wouldn't survive the trip into Baltimore. I asked for permission
  195.  to re-pack several items (CPUs,Hard Disks, and a 9 track drive) and received
  196.  it. As I watched my belongings pull away , I remember feeling so helpless,
  197.  and confused. It was only then did it sink in that every material possession
  198.  that really mattered to me (other than my home), was gone. All I had to
  199.  show for it was a sketchy 20 page inventory..
  200.  
  201.  Later, my wife told me what had gone on until I came home. The SS
  202.  arrived around 3 pm, and had knocked on the door. She opened the door,
  203.  and 5 or 6 agents pushed her back into the foyer. They took her by the
  204.  arms and moved her over to a sofa in the living room. They had a female
  205.  agent with them, and this person was detailed to stay with her. She was
  206.  not allowed to make phone calls, or answer them (until much later in the
  207.  evening.) My children were also placed there. My son, who was 4 at the
  208.  time refused to submit to their authority (guns didn't scare him) would
  209.  get up often and follow agents around. From what my wife recalls, they
  210.  were amused at first , then later became less enthusiastic about that.
  211.  
  212.  She wasn't allowed to feed the kids until after I had been released
  213.  from the interrogation session. She remembers getting up several times,
  214.  to go to the bathroom or to retrieve diapers,etc. and being told to get
  215.  back onto the sofa. The female agent even followed her into the bathroom.
  216.  The massive search of every nook and cranny of our home encompassed much
  217.  more than computer equipment. To this day, I feel there is a direct
  218.  link between my previous legal problem in Virginia, and the extent of the
  219.  search that day. In fact, the SS had obtained items seized from me by
  220.  Virginia and had them in their posession before the raid ever took place.
  221.  
  222.  
  223.  I remember going down to the SS office a couple days later to
  224.  voluntarily answer the subpoena. I set up my equipment for them. Although
  225.  they had labled most cables and connectors, there was some confusion.
  226.  I remember showing them how to use my systems, and in particular how to
  227.  do a recursive directory listing of every file contained within. After a
  228.  while, once they made sure they had backups , I was allowed to type a few
  229.  commands at a terminal in order to retrieve an ascii text file (a resume).
  230.  
  231.  Later, while being escorted back out to the front of their offices,
  232.  I saw a large room filled with stacks of boxes and equipment cases which
  233.  had constituted the entire sum of my office and all equipment,software,and
  234.  documentation. I was feeling pretty numb, and remember asking the agents
  235.  there to please take care of everything, since I hoped to get it back.
  236.  In reflection, it seems pretty pitiful.
  237.  
  238.  It was this day that they told me I would be prosecuted, and I remember
  239.  driving back from Baltimore feeling betrayed. Even though I had completely
  240.  cooperated with them, and had been told I would not be prosecuted. When I
  241.  got home, I was crying .. I couldn't handle this anymore. My sister was
  242.  there and I remember she gave me three vallium.. I calmed down and in
  243.  fact got pretty high from it.
  244.  
  245.  [The following is something the SS allege I did]
  246.  
  247.  Allegedly from a phone booth that night I called Rich Andrews and warned
  248.  him to get rid of any source code or software he shouldn't have.. At this
  249.  time I was also alleged to have told Rich that I was leaving the country,
  250.  and would go to Korea with my wife and kids. [If I did do this, I never
  251.  said anything about leaving] .. They apparently had either tapped his line,
  252.  or he told them about my call. [I would have been stupid to say this, since
  253.  Korea has extradition treaties with the US]
  254.  
  255.  My Arrest:
  256.  
  257.  Several days later, I received a sudden call from Special Agent John Lewis
  258.  and he told me to come down and pick up my fax machine. (I had been
  259.  pestering them about it so I could fax my resume out to headhunters so I
  260.  could find a job)..
  261.  
  262.   [ Ironically, I had been hired a week before by Global Computer Systems,
  263.   in New Jersey to work as a contractor at AT&T's 3B2 Hotline in South
  264.   Plainfield New Jersey .. I knew that after this AT&T wouldn't have anything
  265.   to do with me and in fact was informed so the night of the raid ]
  266.  
  267.  Upon entering the SS office (Feb. 6) around 5 pm, I waited outside in
  268.  the waiting room.. I had been doing some house painting and wasn't dressed
  269.  very well. Jack Lewis came out and brought me back to one of their offices
  270.  He held out his hand (as if to shake it) and instead put hand cuffs on my
  271.  hand. He then locked the other to an eyebolt on the desk. He sat down
  272.  across from me and told me to empty my pockets.. I complied, and then he
  273.  started writing an inventory of my posessions.
  274.  
  275.  Jack Lewis looked up from his writing and said "You fucked us,Len!"
  276.  
  277.  "What do you mean?" I said. "You called Rich Andrews, and warned him to
  278.  get rid of anything he shouldn't have,you fucked us!" .. I didn't reply.
  279.  He then told me to pull my shoestrings out of my sneakers, and I did..
  280.  He called another agent in to witness the contents of his inventory,sealed
  281.  the envelope and then told me I was going to jail.. About 15 minutes later
  282.  he released the handcuffs from the desk, and put my arms behind my back and
  283.  handcuffed them.
  284.  
  285.  I was led into the hallway, while he finished some last minute details..
  286.  He was nice enough to let me make a phone call, when I asked him..I promptly
  287.  called a friend in Philadelphia. I knew he would know what to do.. Because
  288.  my wife didn't speak English well, and would also have been hysterical
  289.  I couldn't count on her to be much help.
  290.  
  291.  They drove me over to the Baltimore City Jail,told the bored looking turnkey
  292.  at the desk to hold me for the night.
  293.  
  294.  I was pretty hungry but I had missed the evening meal , and despite
  295.  repeated pleas to make my "phone call" the jailers ignored me.
  296.  The people in the cells next to mine were an interesting lot.
  297.  One was in for killing someone, and the other was in for a crack bust..
  298.  Someone in the cell block was drugged out, and kept screaming most of
  299.  the night.. I didn't sleep much that night, and the with the cold steel
  300.  slab they call a bed it wouldn't have been possible anyway. Sometime
  301.  around 9 am a jailer appeared and let me out.
  302.  
  303.  I was then turned back over to the SS and they drove me back to the
  304.  Federal Building... They put me in another holding cell and I was there
  305.  for about 2 hours. A Federal Marshal came and took me to a court room,
  306.  where I was charged with a criminal complaint of transporting stolen
  307.  property over interstate lines with a value of $5000 or more.
  308.  
  309.  The conditions for my release were fairly simple..
  310.  
  311.  Sign a signature bond placing my home as collateral, and surrender
  312.  my passport. Fortunately my wife had come down earlier and Agent Lewis
  313.  had told her to get my passport or I wouldn't be released .. She drove
  314.  the 120 mile round trip and found it.. She returned, I was brought down
  315.  to the courtroom and the magistrate released me.
  316.  
  317.  We retained an attorney that day, and several weeks later they agreed to
  318.  drop all charges. I am told this was to give both sides some time to work
  319.  out a deal. Against the better judgement of my (then) attorney I offered to
  320.  meet with the Assistant U.S. attorney if they would bring someone down from
  321.  Bell Labs. My thinking was that surely a Unix hacker would understand the
  322.  ramifications of my changes to the login.c source and corroborate my
  323.  explanations for the public domain password scanner. They also wanted me
  324.  to explain other "sinister" activities , such as why I had an alias for
  325.  the Phrack editors, and I knew a Unix person from the labs would know what
  326.  I meant when I said it made it easier for people to get to .BITNET sites.
  327.  
  328.  
  329.  I was a complete fool,and the person from Bell Labs got me in even worse
  330.  trouble when he told them I had other "trojan" software on the systems.
  331.  He was referring to a public domain implementation of su.c which David Ihnat
  332.  (chinet) had written to allow people to share su access without actually
  333.  knowing the root password. "But it is public domain software," I cried.
  334.  The Bell Labs person turned and told David King (Asst. US Attorney) that
  335.  I was lying. He went on to say that there was a considerable amount of
  336.  R&D source code on my machines. Things that no one should possess outside of
  337.  AT&T, like Korn shell and AwkCC.
  338.  
  339.  My attorney (Mr. Carlos Recio of Deso, and Greenberg - Washington DC) was
  340.  furious with me. All he could say was that "I told you so.." and I realized
  341.  I had been stupid. I had hoped if I could explain the situation to the govt.
  342.  and have someone from AT&T verify what I said was true, then they would
  343.  realize I was just a typical Unix freak, who hadn't been involved in anything
  344.  more sinister than possibly having things I shouldn't have.
  345.  
  346.  After a few months the best deal Mr. King offered was for me to plead
  347.  guilty to 2 felony counts (Computer Fraud) and I would receive a sentence
  348.  of 17 months in prison. I refused to take the deal, [ Perhaps I may live
  349.  to regret that decision when my trial begins in 91.. ]
  350.  
  351.  In May I was formally charged with 5 felony counts.. The rest is history..
  352.  
  353.  Present Day:
  354.  
  355.  In better times I never lacked for work, and lived in a world where I
  356.  spent more on phone bills per month (uucp traffic), than I have earned
  357.  in the last four months.
  358.  
  359.  I am sitting here (rather lying, since I cannot get up) by the laptop
  360.  computer (on loan to me from a friend) . Lately, I have grown to feel
  361.  that without this little laptop and it's modem linking me to the network
  362.  I would have been driven mad a long time ago.Reading Usenet news has been
  363.  my only solace lately. During the day I spend hours calling around to all
  364.  the head hunters asking for work.Since I still have a fax machine,
  365.  I am able to fax my resume around. So far, I haven't had much luck in
  366.  finding anything at all. Since all this happened , it seems that I have
  367.  been blacklisted. A few companies expressed interest, but later called
  368.  back and asked me if I was the "LoD hacker" and I told them yes.. They
  369.  weren't interested anymore (I cannot blame them).
  370.  
  371.  I guess the Unix Today articles have cost me more than any of the others..
  372.  I lost a great contract ($500 a day) with a major bank in Manhattan when
  373.  they saw the first article.. In various articles from various newspapers,
  374.  I have been called the "Mastermind of the Legion of Doom" and other bizarre
  375.  things.
  376.  
  377.  The lies told by the US Attorney in Baltimore in their press release
  378.  were printed verbatim by many papers.. The usual propaganda about the
  379.  Legion's activities in credit card fraud, breakins and the threat to the
  380.  911 system were all discussed in that press release and cast a bad light
  381.  on me.
  382.  
  383.  I have had the good fortune to have a friend in Philadelphia who has
  384.  loaned me office space in his firm's building. Such an arrangement lends
  385.  an air of credibility to Netsys Inc. Too bad I have no clients or contracts.
  386.  
  387.  Since I broke my leg pretty badly (The doctor says I will be in a cast for
  388.  six months and maybe some surgery) ,I haven't been able to visit the
  389.  "office" but I have an answering machine there and I check my calls daily.
  390.  
  391.  We (my wife and two children) moved to the Philadelphia suburbs in order
  392.  to put as much distance as possible from the SS Agent John "Jack" Lewis
  393.  who is based in Baltimore.
  394.  
  395.  I realize that the SS have offices in every city, and agents to spare
  396.  but it made me feel better knowing that he is in Baltimore and I am here.
  397.  
  398.  Anyway, at this point I am trying to find a few system admin jobs, and
  399.  would take any salary they offered me. I am scared about the next few
  400.  months since I cannot even get a job as a laborer or a 7-11 clerk since
  401.  my leg is screwed.. My wife (who has a liberal arts degree) is looking
  402.  for a job in this area.. We hope she can get a job working minimum wage
  403.  in some department store or as a waitress.
  404.  
  405.  We have enough money to last another month I guess. Then I am not sure
  406.  what we will do, since we haven't any relatives who will take us in.
  407.  I have never been un-employed since leaving high school, and It's a
  408.  pretty bad feeling. One day , If I survive this, I will never forget
  409.  what has happened. I can't help feeling that there is a thin veneer
  410.  of freedom and democracy in this country, and agencies like the Secret
  411.  Service are really far more powerful than anyone had realized.
  412.  
  413.  I know that my friends within AT&T (E. Krell for one) feel I have
  414.  "stolen" from their company. I can only laugh at this attitude since
  415.  I have probably done more for AT&T than he has. Those of you who knew
  416.  me before can attest to this. While it was "wrong" to possess source code
  417.  without a license,I never tried to make money from it. I wrote a Trojan
  418.  Horse program, which in all honesty was done to help defend my own systems
  419.  from attack (it is currently installed as /bin/login on my equipment).
  420.  Any allegations that I installed it on other systems are completely false.
  421.  
  422.  [ in fact, most of the source code was given to me by AT&T employees ]
  423.  
  424.  As far as the public domain password scanner program, well.. I realize
  425.  that most of you know this, but items far more powerful can be obtained
  426.  from any site that archives comp.sources.unix,and comp.sources.misc ..
  427.  I used it as a legitimate security tool when doing security audits on
  428.  my own systems and clients. It wasn't very good really, and considering it
  429.  was obsolete (System V 3.2 /etc/shadow) anyway, it's usefulness was limited.
  430.  
  431.  Since the SS will be reading this article with interest, I want to
  432.  point out that I will fight you to the end. Someday I hope you will
  433.  realize you made an honest mistake and will rectify it. Perhaps there
  434.  was some justification I am not aware of, but I doubt it. If I have to
  435.  go to prison for this, perhaps it will benefit society. Who knows what
  436.  what Len Rose would have done if left to continue his criminal pursuits.
  437.  
  438.  I hope to get my equipment, and software back and then re-start my life.
  439.  There have been repeated motions to get my equipment back , but the judge
  440.  has summarily denied them saying I will commit crimes If I get it back.
  441.  I have offered to assist the SS in saving evidence,and to sign any agreement
  442.  they choose regarding validity of that evidence.
  443.  
  444.  I may take up begging soon , and ask for help from someone who is rich.
  445.  It's going to be winter soon and I don't look forward to being on the
  446.  street.
  447.  
  448.  Len
  449.  
  450.  
  451. ********************************************************************
  452.                            >> END OF THIS FILE <<
  453. ***************************************************************************
  454.  
  455. ------------------------------
  456. Date: Mon, 10 Sep 90 22:24:24 -0400
  457. From: Timothy C Wolfson TTUNIX.BITNET
  458. Subject: Tim Wolfson's address, cite list
  459.  
  460. ********************************************************************
  461. ***  CuD #2.03: File 3 of 4: Bibliography of Law Articles        ***
  462. ********************************************************************
  463.  
  464.  
  465. Below is a list of articles published in legal periodicals that may be of
  466. interest to your readers. This list is in no way meant to be all inclusive,
  467. I'm sure I've left out (or not yet discovered) many pertinent pieces.
  468.  
  469.  
  470.  
  471.  24 Am. Crim. L. Rev. 623   MAIL AND WIRE FRAUD   Winter, 1987
  472.  Kimi N. NuraKami   24 AMCRLR 623
  473.  
  474.  PLI Order No. C4-4175   Civil RICO 1986
  475.  PREDICATE ACTS OF MAIL FRAUD AND WIRE FRAUD   June 1, 1986   Brad D. Brian
  476.  141 PLI/Lit 79
  477.  
  478.  63 U. Det. L. Rev. 843
  479.  COPYRIGHT--Bootleg Records--Copyright infringement in the form of unauthorized
  480.  phonograph recordings, when such records are shipped interstate, does not fall
  481.  within the reach of the National Stolen Property Act.  Dowling v. United
  482.  States, 105 S. Ct. 3127 (1985).   Summer, 1986   Kenneth Adamczyk
  483.  
  484.  13 Legal Econ. 44   ELECTRONIC BULLETIN BOARD SYSTEM PROVER BBS
  485.  November/December, 1987   Rees W. Morrison    13 LEGEC 44
  486.  
  487.  39 Fed.Com.L.J. 217
  488.  An Electronic Soapbox: Computer Bulletin Boards and the First Amendment
  489.  October, 1987   Eric C. Jensen    39 FCLJ 217
  490.  
  491.  Public Utilities Fortnightly   The March of Events   November 9, 1989
  492.  NEW MEXICO   ELECTRONIC BULLETIN BOARD AVAILABLE AT COMMISSION
  493.  124 No. 10 Fortnight 50
  494.  
  495.  PLI Order No. G4-3847
  496.  How to Handle Basic Copyright and Trademark Problems A Satellite Program
  497.  PATENT AND TRADEMARK OFFICE: PROSECUTING APPLICATIONS FOR TRADEMARK
  498.  REGISTRATION, AND INTER PARTES PRACTICE BEFORE THE TRADEMARK TRIAL AND APPEAL
  499.  BOARD   February 13, 1990   Roberta S. Bren   288 PLI/Pat 135
  500.  
  501.  PLI Order No.G4-3844
  502.  Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series
  503.  THE LICENSING OF COMPUTER SOFTWARE PROGRAMS   January 1, 1990
  504.  Gerald E. Lester   287 PLI/Pat 293
  505.  
  506.  PLI Order No. 64-3839   Communications Law 1989
  507.  THE MEDIA AND THE COMMUNICATIONS REVOLUTION: AN OVERVIEW OF THE REGULATORY
  508.  FRAMEWORK AND DEVELOPING TRENDS   November 9,1989   Richard E. Wiley
  509.  283 PLI/Pat 327
  510.  
  511.  57 Geo. Wash. L. Rev. 1459
  512.  THE FIRST AMENDMENT AND TECHNOLOGICAL CHANGE: THE NEW MEDIA HAVE A MESSAGE
  513.  August 1, 1989   M. Ethan Katsh    57 GWLR 1459
  514.  
  515.  75 A.B.A.J. 82   THE FUTURE OF TECHNOLOGY IN LAW FIRMS   July, 1989
  516.  Jon E. Klemens    75 ABAJ 82
  517.  
  518.  44 Bus. Law. 1081   ELECTRONIC FUND TRANSFERS   May, 1989
  519.  David B. Goldstein, Edward L. Rubin, Dewey B. Morris,
  520.  Charles P. Seibold, Richard P. Kessler, Jr., Richard S. Wyde.
  521.  
  522.  PLI Order No. G4-3831   Protecting Trade Secrets 1989
  523.  PROTECTING TRADE SECRETS:  LEGAL THEORIES   April 1, 1989   Michael J. Hutter
  524.  269 PLI/Pat 9
  525.  
  526.  PLI Order No. A4-4255
  527.  Law Practice Management for the Solo and Small Office Practitioners
  528.  Conquer the Computer It's your ticket to tomorrow and the key to a more
  529.  effective and competitive practice   April 1, 1989   JAMES A. EIDELMAN
  530.  492 PLI/Comm 353
  531.  
  532.  54 W.Educ.L.Rep. 761
  533.  COMPUTER VIRUSES:  LEGAL AND POLICY ISSUES FACING COLLEGES AND UNIVERSITIES
  534.  1989   David R. Johnson, J.D.   Thomas P. Olson, J.D.,
  535.  David G. Post, Ph.D., J.D. 54 WELR 761
  536.  
  537.  PLI Order No. G4-3821/3   Communications Law 1988
  538.  THE MEDIA AND THE COMMUNICATIONS REVOLUTION:  AN OVERVIEW OF THE REGULATORY
  539.  FRAMEWORK AND DEVELOPING TRENDS   November 10, 1988   Richard E. Wiley
  540.  262 PLI/Pat 681
  541.  
  542.  XXIX B.C.L.Rev. 803
  543.  COPYRIGHTED SOFTWARE:  SEPARATING THE PROTECTED EXPRESSION FROM UNPROTECTED
  544.  IDEAS, A STARTING POINT   September, 1988   J. Dianne Brinson
  545.  XXIX BCLR 803
  546.  
  547.  21 J. Marshall L. Rev. 735
  548.  COMMUNICATIONS TECHNOLOGY:  NEW CHALLENGES TO PRIVACY   Summer, 1988
  549.  Fred W. Weingarten   21 JMARLR 735
  550.  
  551.  63 N.Y.U.L.Rev. 416
  552.  DON'T TOUCH THAT DIAL:  RADIO LISTENING UNDER THE ELECTRONIC COMMUNICATIONS
  553.  PRIVACY ACT OF 1986   May, 1988   Fred Jay Meyer   63 NYULR 416
  554.  
  555.  14 Legal Econ. 30   ELECTRONIC COMMUNICATIONS   A LAWYER'S PRIMER
  556.  April, 1988   Carl G. Roberts         Rees W. Morrison   Greg H. Schlender
  557.  14 LEGEC 30
  558.  
  559.  PLI Order No. G4-3804
  560.  Telecommunications 1987:  Current Developments In Policy and Regulation
  561.  AN OVERVIEW OF INTERNATIONAL ISSUES   December 10, 1987   P. Michael Nugent
  562.  244 PLI/Pat 145
  563.  
  564.  PLI Order No. G4-3804
  565.  Telecommunications 1987: Current Developments In Policy and Regulation
  566.  REALITY RELEARNED   December 10, 1987   Lawrence W. DeMuth, Jr.
  567.  244 PLI/Pat 133
  568.  
  569.  24 Am. Crim. L. Rev. 623   MAIL AND WIRE FRAUD   Winter, 1987
  570.  Kimi N. NuraKami   24 AMCRLR 623
  571.  
  572.  13 Legal Econ. 28   LEGAL TECHNOLOGY:  PRESENT AND FUTURE TRENDS
  573.  November/December, 1987   Gordon L. Jacobs         13 LEGEC 28
  574.  
  575.  73 A.B.A.J. 50   HOW COMPUTERS MADE US BETTER LAWYERS   May 15, 1987
  576.  Joshua Stein         73 ABAJ 50
  577.  
  578.  72 Iowa L.Rev. 1015
  579.  The National Security Agency and Its Interference with Private Sector Computer
  580.  Security         May, 1987   Renae Angeroth Franks   72 IALR 1015
  581.  
  582.  27 Va. J. Int'l. L. 575
  583.  Statutory Improvements to the Foreign Availability Process for High Technology
  584.  National Security Export Controls   Spring, 1987   Richard T. Horan, Jr.
  585.  
  586.  42 Bus.Law. 614   COMPUTER LAW   February, 1987
  587.  Bernard G. Helldorfer, Harold J. Daw, William E. Hirschberg, Darrell K.
  588.  Fennell, and Andrew W. Hoffmann   42 BUSLAW 614
  589.  
  590.  67 B.U.L.Rev. 179
  591.  WARRANT REQUIREMENT FOR SEARCHES OF COMPUTERIZED INFORMATION   January, 1987
  592.  C. Ryan Reetz
  593.  
  594.  40 Vand.L.Rev. 1   Free Speech, Copyright, and Fair Use   January, 1987
  595.  L. Ray Patterson
  596.  
  597.  10 U.Ark.Little Rock L.J. 55
  598.  WHAT IS COMPUTER CRIME, AND WHY SHOULD WE CARE?         1987-88
  599.  Michael C. Gemignani          10 UARLRLJ 55
  600.  
  601.  13 Rutgers Computer And Tech.L.J. 451
  602.  THE ELECTRUNIC COMMUNICATIONS PRIVACY ACT OF 1986:  THE CHALLENGE OF APPLYING
  603.  AMBIGUOUS STATUTORY LANGUAGE TO INTRICATE TELECOMMUNICATION TECHNOLOGIES
  604.  1987   Russell S. Burnside   13 RUCTLJ 451
  605.  
  606.  PLI Order No. G4-3790   Protecting Trade Secrets 1986
  607.  LEGAL THEORIES AND RECENT DEVELOPMENTS   May 1, 1986   Michael J. Hutter
  608.  224 PLI/Pat 11
  609.  
  610.  20 Colum.J.L.Soc.Prob. 89
  611.  Teleinformatics, Transborder Data Flows and the Emerging Struggle for
  612.  Information: An Introduction to the Arrival of the New Information Age   1986
  613.  ANTHONY PAUL MILLER
  614.  
  615.  Judicature   Articles   August-September 1989
  616.  TECHNOLOGY IN APPELLATE COURTS:  THE NINTH CIRCUIT'S EXPERIENCE WITH ELECTRONIC
  617.  MAIL   Stephen L. Wasby   73 JUDICATURE 90
  618.  
  619.  Judicature   Focus   August-September, 1988
  620.  TECHNOLOGY COMES TO THE COURTS   Paul Nejelski   72 JUDICATURE 136
  621.  
  622.  38 Cath.U.L.Rev. 401
  623.  THE FIRST AMENDMENT INVALIDITY OF FCC OWNERSHIP REGULATIONS   Winter, 1989
  624.  Jonathan W. Emord         38 CATHULR 401
  625.  
  626.  38 Cath.U.L.Rev. 299
  627.  RED LIONS, TIGERS AND BEARS; BROADCAST CONTENT REGULATION AND THE FIRST
  628.  AMENDMENT   Winter, 1989   Charles D. Ferris   Terrence J. Leahy
  629.  38 CATHULR 299
  630.  
  631.  38 Cath.U.L.Rev. 471
  632.  THE DIVERSITY PRINCIPLE AND THE MFJ INFORMATION SERVICES RESTRICTION:  APPLYING
  633.  TIME-WORN FIRST AMENDMENT ASSUMPTIONS TO NEW TECHNOLOGIES   Winter, 1989
  634.  Richard A. Hindman   38 CATHULR 471
  635.  
  636.  57 Geo. Wash. L. Rev. 1459
  637.  THE FIRST AMENDMENT AND TECHNOLOGICAL CHANGE: THE NEW MEDIA HAVE A MESSAGE
  638.  August 1, 1989   M. Ethan Katsh         57 GWLR 1459
  639.  
  640.  57 Geo. Wash. L. Rev. 1495
  641.  ON UNDERSTANDING THE FIRST AMENDMENT STATUS OF CABLE: SOME OBSTACLES IN THE WAY
  642.  August 1, 1989   Jerome A. Barron         57 GWLR 1495
  643.  
  644.  38 Emory L.J. 715
  645.  THE ILLEGITIMACY OF THE PUBLIC INTEREST STANDARD AT THE FCC   July 1, 1989
  646.  William T. Mayton         38 EMORYLJ 715
  647.  
  648.  PLI Order No. G4-3826/1
  649.  Cable Television Law 1989:  Dealing with the New Challenges
  650.  TELEPHONE COMPANY ENTRY INTO VIDEO PROGRAMMING   March 1, 1989   Frank W. Lloyd
  651.  266 PLI/Pat 9
  652.  
  653.  87 Mich.L.Rev. 499
  654.  FREE SPEECH AND THE 'ACID BATH':  AN EVALUATION AND CRITIQUE OF JUDGE RICHARD
  655.  POSNER'S ECONOMIC INTERPRETATION OF THE FIRST AMENDMENT   November, 1988
  656.  Peter J. Hammer   87 MILR 499
  657.  
  658.  86 Mich.L.Rev. 1269   QUESTIONING BROADCAST REGULATION   May, 1988
  659.  Jonathan Weinberg         86 MILR 1269
  660.  
  661.  1988 Duke L.J. 329   CABLE TELEVISION AND THE FREEDOM OF EXPRESSION
  662.  April/June, 1988   Daniel Brenner         1988 DUKELJ 329
  663.  
  664.  VI Yale L. Pol'y Rev. 449
  665.  Ad Hoc Access:  The Regulation of Editorial Advertising on Television and Radio
  666.  1988   Rhonda Brown   VI YLLPR 449
  667.  
  668.  39 Hastings L.J. 165
  669.  The TRAC to Fairness:  Teletext and the Political Broadcasting Regulations
  670.  November, 1987   GAIL A. FLESHER         39 HSTLJ 165
  671.  
  672.  21 U.Mich.J.L.Ref. 137
  673.  THE RIGHT TO SPEAK, THE RIGHT TO HEAR, AND THE RIGHT NOT TO HEAR:  THE
  674.  TECHNOLOGICAL RESOLUTION TO THE CABLE/PORNOGRAPHY DEBATE   Fall/Winter, 1987-88
  675.  Michael I. Meyerson         21 UMIJLR 137
  676.  
  677.  8 Cardozo L.Rev. 317
  678.  AN EXCESS OF ACCESS: THE CABLE COMMUNICATIONS POLICY ACT OF 1984 AND FIRST
  679.  AMENDMENT PROTECTION OF EDITORIAL DISCRETION   December, 1986   Adam R. Spilka
  680.  8 CDZLR 317
  681.  
  682.  75 Geo.L.J. 361   A Press Privilege for the Worst of Times
  683.  October, 1986   David Joseph Onorato
  684.  
  685.  35 Emory L.J. 563
  686.  CABLE LEASED ACCESS AND THE CONFLICT AMONG FIRST AMENDMENT RIGHTS AND FIRST
  687.  AMENDMENT VALUES         Summer, 1986   William E. Lee
  688.  
  689.  XX Suffolk U.L.Rev. 1   FREE SPEECH IN AN ECONOMIC PERSPECTIVE
  690.  Spring, 1986   Richard A. Posner
  691.  
  692.  33 U. Kan. L. Rev. 305
  693.  INDEPENDENT BUT INADEQUATE:  STATE CONSTITUTIONS AND PROTECTION OF FREEDOM OF
  694.  EXPRESSION   Winter, 1985   Todd F. Simon
  695.  
  696.  58 S.Cal.L.Rev. 1351   CONTROLLING THE CONTENT OF PRINT AND BROADCAST
  697.  September, 1985   MATTHEW L. SPITZER
  698.  
  699.  22 Harv.J.Legis. 503
  700.  TELEPHONE PORNOGRAPHY: FIRST AMENDMENT CONSTRAINTS ON SHIELDING CHILDREN FROM
  701.  DIAL-A-PORN   Summer, 1985   JOHN C. CLEARY
  702.  
  703.  133 U. Pa. L. Rev. 661
  704.  A PROPOSED MODEL OF THE SOVEREIGN/PROPRIETARY DISTINCTION   March, 1985
  705.  Teresa Gillen
  706.  
  707.  98 Harv.L.Rev. 747
  708.  INFORMATION TECHNOLOGY AND THE STRUCTURE OF SECURITIES REGULATION
  709.  February, 1985   Donald C. Langevoort
  710.  
  711.  98 Harv.L.Rev. 205
  712.  Leading Cases of the 1983 Term--Constitutional Law: Freedom of Speech, Press,
  713.  and Association--Restrictions on Public Broadcasters' Rights to Editorialize
  714.  November, 1984   98 HVLR 205
  715.  
  716.  38 U.Miami L.Rev. 769
  717.  A Common Law for the Ages of Intellectual Property   Septemer, 1984
  718.  DAN ROSEN
  719.  
  720.  25 Harv. Int'l L.J. 299
  721.  The British Telecommunications Decision: Toward a New Telecommunications Policy
  722.  in the Common Market   March, 1984   Slida A. Wall
  723.  
  724.  8 Nova L.J. 631
  725.  Communications Revolutions and Legal Revolutions: The New Media and the Future
  726.  of Law   March, 1984   M. Ethan Katsh
  727.  
  728.  82 Mich.L.Rev. 981   FREE SPEECH AND HIGH TECH   February, 1984
  729.  Francis Dummer Fisher         82 MILR 981
  730.  
  731.  XIII Fordham Urb.L.J. 801
  732.  ELECTRONIC PUBLISHING: FIRST AMENDMENT ISSUES IN THE TWENTY-FIRST CENTURY
  733.  1984   Lynn Becker
  734.  
  735.  97 Harv.L.Rev. 584
  736.  SAFEGUARDING THE FIRST AMENDMENT IN THE TELECOMMUNICATIONS ERA TECHNOLOGIES OF
  737.  FREEDOM. By Ithiel de Sola Pool.       Cambridge, Massachusetts: Belknap Press
  738.  of Harvard University Press. 1983. Pp. 299. $20.   December, 1983
  739.  Mario L. Baeza
  740.  
  741.  36 Vand.L.Rev. 985
  742.  Global Governance of Global Networks: A Survey of Transborder Data Flow in
  743.  Transition   May, 1983   Anne W. Branscomb         36 VNLR 985
  744.  
  745.  38 Cath.U.L.Rev. 365
  746.  INFORMATION AS PROPERTY:  DO RUCKELSHAUS AND CARPENTER SIGNAL A CHANGING
  747.  DIRECTION IN INTELLECTUAL PROPERTY LAW?   Winter, 1989   Pamela Samuelson
  748.  38 CATHULR 365
  749.  
  750.  47 U.Pitt.L.Rev. 1185
  751.  ALLOCATING OWNERSHIP RIGHTS IN COMPUTER-GENERATED WORKS   Summer, 1986
  752.  Pamela Samuelson
  753.  
  754.  47 U. Pitt. L. Rev. 1131
  755.  THE UNCERTAIN CASE FOR SPECIAL LEGISLATION PROTECTING COMPUTER SOFTWARE
  756.  Summer, 1986   Leo J. Raskind
  757.  
  758.  32 Wayne L.Rev. 1191
  759.  PROPOSED JUDICIAL GUIDELINES FOR DECIDING SOFTWARE INFRINGEMENT ACTIONS
  760.  Spring, 1986   SUSAN L. MASHOUR
  761.  
  762.  16 Rutgers Computer and Tech.L.J. 323
  763.  DIGITAL MEDIA AND THE CHANGING FACE OF INTELLECTUAL PROPERTY LAW
  764.  Winter, 1990 Pamela Samuelson
  765.  
  766.        _____________________________________________________________________
  767.        |  Tim Wolfson      |  Internet: tcwst@unix.cis.pitt.edu            |
  768.        |  Pitt Law         |  CCNet   : tcwst@CISUNX                       |
  769.        |  PGH, PA 15260    |  UUCP    : tcwst@cisunx.uucp                  |
  770.        |  (412) 486-0182   |  Bitnet  : TCWST@PITTVMS.BITNET               |
  771.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  772.  
  773.  
  774.  
  775. ********************************************************************
  776.                            >> END OF THIS FILE <<
  777. ***************************************************************************
  778.  
  779. ------------------------------
  780.  
  781.  Date: September
  782.  From: Entity
  783.  Subject: A comment on Zod's case
  784.  
  785. ********************************************************************
  786. ***  CuD #2.03: File 4 of 4: A Comment on the Zod Case           ***
  787. ********************************************************************
  788.  
  789.  
  790.  I hope to present you with some of the details regarding Zod's bust so
  791.  that your readers can be more familiar with the case.  Sometime around
  792.  late October 1989 or so, Zod set up a multi user chat system on a US Air
  793.  Force system.  The program he was using was Hans Kornedor's chat program ,
  794.  which many of you may recognize as the chat program used on the ALTOS
  795.  german hacker chat systems.  In any case, Zod modified this program,
  796.  making superficial changes and labelled it TDON chat.
  797.  
  798.  What he did was infiltrate a US Air Force UNIX system at Andrews Air Force
  799.  Base.  Because of the extremely lax security on the system, he was easily
  800.  able to gain super user privileges and set up an SUID shell in one of the
  801.  directories.  He then changed the password on an unused account (Foster.
  802.  Password was TDON) and set his TDON chat system up.  He then went onto
  803.  places such as TCHH (Germany), ALTGER (Germany) and QSD (France) and
  804.  started spreading the news of this great new chat.  Thankfully, not many
  805.  people paid any attention to Zod (who is world reknown to be a class "A"
  806.  bozo.)  Very few people called and of those who did, it was mostly
  807.  american users on telenet, although there were a few european callers as
  808.  well.  I was actually invited to the system by an up and coming VAX/VMS
  809.  hacker who used the alias 'Corrupt' (he was part of the group HiJiNx!).  I
  810.  knew him from meetings on the various european chat systems as well as him
  811.  being on the Corrupt Computing Canada BBS System in Toronto, Canada.  Last
  812.  I heard, he was busted as well, although I am not sure of on what charges.
  813.  
  814.  The chat itself was up for maybe a week -- a week and a half at best.  At
  815.  this point you are probably wondering who would be suicidal enough to set
  816.  up a hacker chat system on a US Air Force system, right?  Well, there's
  817.  more to Zod's stupidity than just that.  In addition to setting up the
  818.  chat, Zod decided that he would be smart and in the .login script for the
  819.  foster account he added in the TEE command to log everything to a file.
  820.  For those unfamiliar with UNIX, the tee command basically takes the input
  821.  coming into the user's TTY, and makes a copy of it into a specified file.
  822.  Zod had this input go into a directory with the filename the same as the
  823.  user's process ID.  I guess Zod's intention was to at a later time peruse
  824.  these files for useful information, but what he ended up doing was handing
  825.  us all to the authorities on a silver platter.
  826.  
  827.  Now one of the modifications that Zod had made to the chat program was to
  828.  add in a shell escape.  I never did figure out what the escape sequence
  829.  was (not that I ever looked very hard), but I noticed that if I lifted my
  830.  phone up, (thereby sending garbage over the modem) and put it back down, I
  831.  would automatically be plopped into the shell!  It was here that I
  832.  discovered all the craziness that Zod had set up.  You can imagine my
  833.  surprise when I looked at some of the files in my directory and discovered
  834.  that this chat system had been set up on a military unix machine!  It was
  835.  then that I found all the TEE'd files, the source code to his TDON chat,
  836.  and the SUID root shell.  Again for those unfamiliar with unix, an SUID
  837.  root shell basically allows a user to run this file and gain superuser
  838.  privileges by temporarily changing their User ID to that of root
  839.  (superuser).  Those familiar with hacking unix's will agree that it is
  840.  never a good idea to leave such a file around on a system since it can be
  841.  easily detected if not hidden properly.  Not only was this file NOT
  842.  hidden, it was put in plain view of the system administrator!  If my
  843.  memory serves correctly, it was put into the /tmp directory under a very
  844.  obvious filename!
  845.  
  846.  Of course, the biggest problem with this particular set up was the TEE'd
  847.  log files that zod had created.  Those files had some very far reaching
  848.  consequences as I shall describe in just a minute.  Because of Zod's
  849.  generosity in logging all chat sessions, Air Force Security staff had no
  850.  reason to do any additional logging of information.  What the security
  851.  staff did was first of all change the password on the foster/tdon account
  852.  and then made backups of all the chat session files.  These were then
  853.  compiled into a huge document (looks to be about 800-900 pages) and was
  854.  edited to take out overlapping chat processes.  I have managed to acquire
  855.  this document through a friend of mine who was recently charged for
  856.  infiltrating several systems.  Part of the evidence was that document
  857.  submitted by the Andrews Air Force base.
  858.  
  859.  For the benefit of those people who called this chat and who gave out
  860.  incriminating evidence, I will just briefly list their names.  You guys
  861.  should realize that your particular sessions were logged and are included
  862.  as part of the evidence.  I would not be surprised if a further
  863.  investigation stemming from Zod's bust were to be carried out.  The people
  864.  who should be watching their tails are: Sam Brown, Hunter, Phreakenstein,
  865.  Outlaw, Corrupt and Jetscream.  These are obviously not the only people
  866.  who were logged, but they do represent those who passed out accounts and
  867.  passwords and other incriminating information on the chat, as well as
  868.  having spent the most amount of time on there.
  869.  
  870.  So how does this lead up to Zod's arrest?  Well, I'm not positive.  On the
  871.  Air Force machine, zod was dumb enough to leave his name plastered all
  872.  over the chat including on the logon screen.  Of course this cannot be
  873.  used solely as evidence enough to convict, but it sure as hell points in
  874.  his direction.  Zod was also not a very careful person -- this is of
  875.  course obvious from him having set up the Air Force Chat, but in addition,
  876.  he left behind a lot of clues.  He wasn't a very competent hacker and never
  877.  cleaned up after himself.  I assume it wasn't very difficult to track him
  878.  down from his blatant misuse of the City University system in Washington.
  879.  It is my understanding that Corrupt and others were busted indirectly
  880.  because of him.  Perhaps someone closer to the source can confirm this.
  881.  
  882.  In any case, what all this goes to show you is how the stupidity of one
  883.  individual can lead to the problems of so many others.  By setting up a
  884.  hacker chat system on the Andrews Air Force base system, he committed a
  885.  great mistake.  By then inviting so many hackers from the international
  886.  hack scene, he committed a greater sin.  But for actually logging all this
  887.  information and never deleting it, he committed the ultimate crime.  This
  888.  kid is a royal pain in the posterior and a serious threat to all hackers.
  889.  
  890.  - Entity/CCCAN!  (Corrupt Computing Canada)
  891.  
  892.  
  893. ********************************************************************
  894.  
  895. ------------------------------
  896.  
  897.                            **END OF CuD #2.03**
  898. ********************************************************************
  899.  
  900. --------
  901.  
  902.                            **END OF CuD #2.03**
  903. *******