home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / cud100.txt < prev    next >
Text File  |  1990-04-07  |  57KB  |  1,210 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.00 (March 28, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. COMPUTER UNDERGROUND DIGEST was begun with the encouragement of Pat Townson,
  24. moderator of TELECOM DIGEST. Pat received far to many responses to the recent
  25. Legion of Doom indictments to print, and many of the issues raised were, for
  26. reasons beyond Pat's control, unable to be printed. This, the initial issue of
  27. CuD (as in "stuff to ruminate over") will reprint some of the initial
  28. responses to provide the background for those who missed the earlier
  29. discussions.
  30.  
  31. Preliminary interest in this forum has been relatively good. We received about
  32. 50 inquiries in the first 12 hours. We anticipate initial problems in linking
  33. bitnet with usenet and other outlets.  Doug Davis (in Texas) has thoughtfully
  34. volunteered to serve as a go between between Usenet and other links, so, by
  35. trial and error, we'll try to contact everybody who has expressed interest.
  36.  
  37. We will set line length at 78 characters. If there are problems in reading
  38. this, let us know and we will shorten it.
  39.  
  40. STATEMENT OF INTENT
  41.  
  42. CuD encourages opinions on all topics from all perspective.  Other than
  43. providing a context for an article if necessary, the moderators *will not* add
  44. commentary of agreement or disagreement.  We see our role as one of
  45. facilitating debate, although we will undoubtedly take part in discussions in
  46. separate articles.
  47.  
  48. From the inquiries, interest seems to gravitate around a number of issues
  49. related to the "computer underground," by which we mean the social world of
  50. phreaks, hackers, and pirates. Judging from the comments, we encourage
  51. contributions of the following nature:
  52.  
  53. 1. Reasoned and thoughtful debates about economic, ethical, legal, and other
  54. issues related to the computer underground.
  55.  
  56. 2. Verbatim printed newspaper or magazine articles containing relevant
  57. stories. If you send a transcription of an article, be sure it contains the
  58. source *and* the page numbers so references can be checked. Also be sure that
  59. no copyright violations are infringed.
  60.  
  61. 3. Public domain legal documents (affidavits, indictments, court records) that
  62. pertain to relevant topics. In the next issue we will present documents from
  63. the Alcor (California) E-mail law suit.
  64.  
  65. 4. General discussion of news, problems, or other issues that contributors
  66. feel should be aired.
  67.  
  68. 5. Unpublished academic papers, "think pieces," or research results are
  69. strongly encouraged. These would presumably be long, and we would limit the
  70. size to about 1,500 lines. Those appropriate for distribution would be sent as
  71. a single file and so-marked in the header.
  72.  
  73. Although we encourage debate, we stress that ad hominem attacks or personal
  74. vituperations will not be printed. Although we encourage opinion, we suggest
  75. that these be well-reasoned and substantiated with facts, citations, or other
  76. "evidence" that would bolster claims.
  77.  
  78. CuD *is not* a preak/hacker forum, and it is not a replacement for PHRACK
  79. magazine.  However, our initial model for this forum is a combination of
  80. PHRACK WORLD NEWS and CNN's Cross-Fire if moderated by Emo Phillips.
  81.  
  82. The first few issues are exploratory. If there is continued
  83. interest, we will continue. If not, so it goes. We *strongly*
  84. encourage suggestions and criticisms.
  85.  
  86. --------------
  87. In this issue:
  88. --------------
  89. 1. Moderator's Introduction
  90. 2. Background of the LoD debates
  91. 3. Use of Aliases in the BBS world
  92. 4. LoD Indictment
  93. 5. Press Release Accompanying LoD indictment
  94.  
  95. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  96. +                               END THIS FILE                                +
  97. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  98.  
  99. ===================================================
  100. ===  Computer Underground Digest - File 1 of 5  ===
  101. ===================================================
  102.  
  103.  
  104. Welcome to the first "issue" of Computer Underground Digest.  Jim and I
  105. thought it would appropriate if we both wrote a few words as a sort of "hello"
  106. and introduction. I'll keep this brief for now as I believe the "good stuff"
  107. will be found in the other inclusions.  However since this is the first of
  108. what could be several (or perhaps few) issues it is appropriate at this time
  109. to offer some thoughts, more or less off the cuff, on the so-called "computer
  110. underground" (CU).
  111.  
  112. Over the past few years I've often been asked to justify the use of "computer
  113. underground" when referring to the realm of hackers, phreakers, and pirates.
  114. Certainly the "computer" part is easy to justify, or at least accept as valid.
  115. No, it's the "underground" that has been criticized.  Now I certainly don't
  116. claim to have invented the term, in fact it is taken from the vocabulary of
  117. the p/hackers themselves.  However "underground" does imply, at least in
  118. common usage, some characteristics that are not necessarily accurate.  Some of
  119. these are organization, criminality (or at lest marginality), unity, and
  120. purposiveness.
  121.  
  122. Does the CU display these characteristics?  Discussing each would take much
  123. more room than I intend to use today.  My M.A. thesis of August 1989 addressed
  124. the issues of organization and unity, from a sociological viewpoint.  The
  125. articles included in this issue of the Digest address all of the a fore
  126. mentioned issues from another viewpoint, one formed largely by cultural
  127. outsiders.  The issue that faces us now is who gets to define what the CU is
  128. all about? Do we rely on the Federal Justice department to identify and label
  129. the intent, organization, and purpose of the CU as conspirical?  Do we rely on
  130. the media to define the CU as reckless and unlawful?  Do we, as citizens,
  131. trust those in power to make decisions that will forever impact the way our
  132. societal institutions of control approach those whose application of
  133. technology has out paced our conceptions of private property and crime?
  134.  
  135. Am I an advocate _for_ the computer underground?  No, I'm not "one of them"
  136. and I don't speak for "them".  However I do think it is in the best interest
  137. of all if the "problem" of the CU is approached from the new perspective it
  138. deserves.  If our society is to ultimately decide that CU activity is every
  139. bit as terrible as puppy-whipping then that decision should be made, not
  140. forced upon us by lawmakers (and others) who are assuming, from the very
  141. beginning, that CU activity is threatening and criminal.
  142.  
  143. To this end I hope that the CU Digest can provide information and discussion
  144. from a variety of perspectives.  The assumptions and changes in definitions
  145. are subtle but hopefully we can begin to get a handle on many aspects of the
  146. CU.
  147.  
  148. Gordon Meyer
  149. Internet: 72307.1502@compuserve.com
  150. 3/27/90
  151.  
  152. ==============================================================================
  153.  
  154. Recent media depictions of phreaks, hackers, and pirates have created an
  155. image of evil lads (is it *really* a male bastion?) out to wreak havoc on
  156. society (the studies of Erdwin Pfuhl and Ray Michalowski, Dick Hollinger and
  157. Lonn Lanza-Kaduce, and Meyer and Thomas). Hollinger and Lanza-Kaduce have
  158. argued that one reason that Draconian anti-computer abuse laws were passed in
  159. the past few years is because of distorted images, lack of understanding of
  160. the computer world, and a lack of a strong constintuency to point out the
  161. potential abuses of restrictive legislation. We see CuD as an antidote to the
  162. current--yes, I will call them WITCH-HUNTS--of law enforcement agents and
  163. media hysteria. There is also a perceived need of commentators with some
  164. sympathy toward the computer underground to preface their comments with "I
  165. don't agree with their behaviors, but. . ."!  I see no need to adopt a
  166. defensive posture. All predatory behavior is wrong, and that type of
  167. disclaimer should be sufficient. However, it remains to be seen whether *all*
  168. computer underground activity is as predatory as the media and law enforcement
  169. agents would have us believe. Yes, crimes are committed with computers. But,
  170. crimes are also committed with typewriters, cars, fountain pens and--badges.
  171. Computer Underground digest will attempt to provide an antidote to current
  172. beliefs by creating an open forum where they can be debated by all sides.
  173.  
  174. Our intent, as Gordon indicates, is not to serve as apologists, but rather as
  175. gadflies. Technology is changing society faster than existing norms, values,
  176. beliefs, or laws, can match, and by airing issues we hope to at least provide
  177. insights into the new definitions of control, authority, privacy, and even
  178. resistance.  Data from our own studies indicate that sysops of some BBSs have
  179. been exceedingly cautious in putting up documents that are quite legal. The
  180. sysop of one of the world's largest legitimate BBSs has told us of the
  181. chilling effect on freedom of speech that even a casual visit from the FBI can
  182. produce. Our hope is to present facts, stimulate debate, and above all, to
  183. create an awareness of the relationship between the computer underground,
  184. which is currently a stigmatized passtime, and the rest of society.  We are
  185. not concerned with changing opinions, but we do hope to sharpen and clarify
  186. what, to us, are highly complex issues for which there is no simple solution.
  187.  
  188. Jim Thomas
  189. Sociology/Criminal Justice
  190. Northern Illinois University
  191. DeKalb, IL  60115   (TK0JUT1@NIU.bitnet)
  192.  
  193. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  194. +                               END THIS FILE                                +
  195. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  196.  
  197. ===================================================
  198. ===  Computer Underground Digest - File 2 of 5  ===
  199. ===================================================
  200.  
  201. -----------------------------
  202. The following articles are reprinted from an issue of TELECOM DIGEST
  203. that appeared a few days ago. Because further responses could not
  204. be reprinted, we present them again to provide the background that
  205. spawned CuD. We have not added Professor Spafford's original comment
  206. because Mike Godwin cites the bulk of it. If we err in not doing so,
  207. we apoligize in advance, but are guided here by space constraints and
  208. not malice.
  209. -----------------------------
  210.  
  211.  
  212. Inside This Issue:                         Moderator: Patrick A. Townson
  213.  
  214.     Preface to Special Issue [TELECOM Moderator]
  215.     Re: Legion of Doom Rebuttal to Moderator [Mike Godwin]
  216.     Re: Legion of Doom Rebuttal to Moderator [Douglas Mason]
  217.     Re: Legion of Doom Rebuttal to Moderator [Scott Edward Conrad]
  218.     Re: Legion of Doom Rebuttal to Moderator [Gordon Burditt]
  219. ----------------------------------------------------------------------
  220.  
  221. Date: Sun, 25 Mar 90 11:45:32 CST
  222. >From: TELECOM Moderator <telecom@eecs.nwu.edu>
  223. Subject: Preface to Special Issue
  224.  
  225.  
  226. This issue is devoted to replies to Gene Spafford about the activities
  227. of the Legion of Doom. Like many controversial topics (Caller*ID for
  228. one), the LoD has the potential to use great amounts of network
  229. resources as the arguments go on. Because Mr. Spafford is a highly
  230. respected member of the net community, the people who responded to his
  231. article here certainly deserve the courtesy of being heard, but with
  232. this selection of responses, we will discontinue further pros-and-cons
  233. messages on LoD, at least until the criminal proceedings are finished.
  234. Obviously, *new* information about LoD, government investigative
  235. activities, etc is welcome, but let's not rehash old stuff again and
  236. again.
  237.  
  238. Patrick Townson
  239.  
  240. ------------------------------
  241.  
  242. >From: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  243. Subject: Re: Legion of Doom Rebuttal to Moderator
  244. Date: 22 Mar 90 20:16:43 GMT
  245. Reply-To: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  246. Organization: The University of Texas at Austin, Austin, Texas
  247.  
  248.  
  249. In article <5462@accuvax.nwu.edu> Gene Spafford <spaf@cs.purdue.edu> writes:
  250.  
  251. >The information I have available from various sources indicates that the
  252. >investigation is continuing, others are likely to be charged, and there
  253. >MAY be some national security aspects to parts of the investigation that
  254. >have yet to be disclosed.
  255.  
  256. The information that I have is that many innocent third parties are
  257. being trampled by the federal agents in their investigatory zeal. The
  258. unnecessary seizure of equipment at Steve Jackson Games in Austin,
  259. Texas, is a notable example. In that case, the Secret Service assumed
  260. that, since SJ Games employed a reformed computer hacker, it was
  261. likely that their company BBS (used for feedback from role-playing
  262. game testers nationwide) contained relevant evidence. So, the SS
  263. seized all the company's computer equipment, including its laser
  264. printer, all available copies of the company's new Cyberpunk game (set
  265. in a William Gibson future involving penetration of repressive
  266. corporate computer systems), and copies of Gordon Meyer's dangerous
  267. academic thesis, in which the author proposed that the hacker
  268. underground had been "criminalized" in the public mind due to images
  269. created by a few destructive individuals and by the fairly ignorant
  270. media.
  271.  
  272. In spite of this, they assured Jackson and his lawyer that neither
  273. Jackson nor his company was the target of the investigation. (Jackson,
  274. who owes his livelihood to the copyright laws, is an adamant opponent
  275. of piracy.)
  276.  
  277. Apparently, the federal agents were angered by the Cyberpunk gaming
  278. manual, which romanticized 21st-century computer "cowboys" like Case
  279. in Gibson's novel NEUROMANCER. They further conjectured that the game
  280. is a cookbook for hackers.
  281.  
  282. Jackson's business is losing, at his estimate, thousands of dollars a
  283. month thanks to this seizure, which was far more intrusive than
  284. necessary (why take the hardware at all?), and which seemed to
  285. demonstrate the agents' willingness to find evildoings everywhere. The
  286. Federal Tort Claims Act bars tort recovery based on
  287. law-enforcement-related seizures of property, I note in passing.
  288.  
  289. >Now maybe there are one or two people on the law enforcement side who
  290. >are a little over-zealous (but not the few I talk with on a regular
  291. >basis).
  292.  
  293. Yeah, maybe one or two.
  294.  
  295. >For someone to be indicted requires that sufficient evidence
  296. >be collected to convince a grand jury -- a group of 23 (24?  I forget
  297. >exactly) average people -- that the evidence shows a high probability
  298. >that the crimes were committed.
  299.  
  300. The notion that grand juries are any kind of screening mechanism for
  301. prosecutions, while correct in theory, has long been discredited. In
  302. general, not even prosecutors pretend that the theory is accurate
  303. anymore.  In law school, one of the first things you're taught in
  304. criminal-procedure courses is that grand juries are not screening
  305. mechanisms at all. (It is so rare for a grand jury to fail to follow a
  306. prosecutor's recommendation to indict that when it does happen the
  307. grand jury is known as a "rogue grand jury.") The basic function of
  308. grand juries at the federal level is INVESTIGATORY -- the grand-jury
  309. subpoena power is used to compel suspects' and witnesses' presence and
  310. testimony prior to actual prosecution.
  311.  
  312. >Search warrants require probable
  313. >cause and the action of judges who will not sign imprecise and poorly
  314. >targeted warrants.
  315.  
  316. Ha! Dream on.
  317.  
  318. >Material seized under warrant can be forced to be
  319. >returned by legal action if the grounds for the warrant are shown to
  320. >be false, so the people who lost things have legal remedy if they are
  321. >innocent.
  322.  
  323. Guess who pays for pursuing the legal remedy in most cases.
  324. (Hint: it's not the government.)
  325.  
  326. Now guess how long such proceedings can take.
  327.  
  328. >The system has a lot of checks on it, and it requires convincing a lot
  329. >of people along the way that there is significant evidence to take the
  330. >next step.
  331.  
  332. The system does have checks in it, but they are neither as comprehensive
  333. nor as reliable as you seem to think.
  334.  
  335. >If these guys were alleged mafioso instead of electronic
  336. >terrorists, would you still be claiming it was a witch hunt?
  337.  
  338. Possibly. There have been periods in this country in which it was not
  339. very pleasant to be involved in a criminal investigation if your name
  340. ended in a vowel.
  341.  
  342. >Conspiracy, fraud, theft, violations of the computer fraud and abuse
  343. >act, maybe the ECPA, possesion of unauthorized access codes, et. al.
  344. >are not to be taken lightly, and not to be dismissed as some
  345. >"vendetta" by law enforcement.
  346.  
  347. I don't think anyone is proposing that the investigation of genuine
  348. statutory violations is necessarily a vendetta. In fact, I don't think
  349. this is the case even in the Jolnet sting. But lack of understanding
  350. on the part of the federal officials involved, plus the general
  351. expansion of federal law-enforcement officials powers in the '70s and
  352. '80s, mean that life can be pretty miserable for you if you even KNOW
  353. someone who MIGHT be the target of an investigation.
  354.  
  355. There are civil-rights and civil-liberties issues here that have yet
  356. to be addressed. And they probably won't even be raised so long as
  357. everyone acts on the assumption that all hackers are criminals and
  358. vandals and need to be squashed, at whatever cost.
  359.  
  360. Before you jump to conclusions about my motivations in posting this,
  361. let me point out the following:
  362.  
  363. 1) I'm against computer crime and believe it should be prosecuted.
  364.  
  365. 2) I'm nor now, nor have I ever been, a "hacker." (The only substantive
  366. programming I've ever done was in dBase II, by the way.)
  367.  
  368. 3) Even though (1) and (2) are true, I am disturbed, on principle, at
  369. the conduct of at least some of the federal investigations now going
  370. on. I know several people who've taken their systems out of public
  371. access just because they can't risk the seizure of their equipment (as
  372. evidence or for any other reason). If you're a Usenet site, you may
  373. receive megabytes of new data every day, but you have no
  374. common-carrier protection in the event that someone puts illegal
  375. information onto the Net and thence into your system.
  376.  
  377. And (3) is only one of the issues that has yet to be addressed by
  378. policymakers.
  379.  
  380. >Realize that the Feds involved are prohibited from disclosing elements
  381. >of their evidence and investigation precisely to protect the rights of
  382. >the defendants.
  383.  
  384. They're also secretive by nature. Much has been withheld that does not
  385. implicate defendants' rights (e.g., the basis for Secret Service
  386. jurisdiction in this case).
  387.  
  388. >If you base your perceptions of this whole mess on
  389. >just what has been rumored and reported by those close to the
  390. >defendants (or from potential defendants), then you are going to get a
  391. >very biased, inaccurate picture of the situation.
  392.  
  393. Even if you screen out the self-serving stuff that defendants (and
  394. non-defendants) have been saying, you still get a disturbing picture
  395. of the unbridled scope of federal law-enforcement power.
  396.  
  397. In addition, we can't fall into the still-fashionable Ed Meese
  398. mentality: "If they're innocent they don't have to worry about being
  399. indicted." This is simply not true.
  400.  
  401. >Only after the whole mess comes to trial will we all be able to get a
  402. >more complete picture, and then some people may be surprised at the
  403. >scope and nature of what is involved.
  404.  
  405. Ah, just the way the Oliver North trial cleared things up?
  406.  
  407. (I know that's a bit unfair, but it expresses my feeling that we're
  408. better off relying on the press, flawed as it is, than waiting for the
  409. feds to tell us what it's good for us to know at the time they think
  410. it's good for us to know it.)
  411.  
  412. In sum, the *complaint* has been this:
  413.  
  414. "Look at the way the feds are losing their cool over this! Lots of
  415. folks are being harmed, and lots of rights are being violated!"
  416.  
  417. The *response* of those whose justifiable opposition to computer crime
  418. has blinded them to the rights, due-process, and justice issues
  419. involved has been something like this:
  420.  
  421. "They're the government. They wouldn't be doing this stuff if they
  422. weren't a good reason for it."
  423.  
  424. I have no trouble with Gene Spafford's scepticism about the complaint;
  425. please understand, however, why I insist on being sceptical about the
  426. response.
  427.  
  428.  
  429. Mike Godwin, UT Law School    |"Neither am I anyone; I have dreamt the world as
  430. mnemonic@ccwf.cc.utexas.edu   | you dreamt your work, my Shakespeare, and among
  431. mnemonic@walt.cc.utexas.edu   | the forms in my dream are you, who like myself
  432. (512) 346-4190                | are many and no one."  --Borges
  433.  
  434. ------------------------------
  435.  
  436. >From: Douglas Mason <douglas@ddsw1.mcs.com>
  437. Subject: Re: Legion of Doom Rebuttal to Moderator
  438. Reply-To: douglas@ddsw1.MCS.COM (Douglas Mason)
  439. Organization: ddsw1.MCS.COM Contributor, Mundelein, IL
  440. Date: Thu, 22 Mar 90 12:49:29 GMT
  441.  
  442.  
  443. I don't think that there is anyone out there saying that what those
  444. guys did was right in any way, shape or form.  Granted, there are
  445. people out there that are probably saying to themselves "These guys
  446. were just trying to show what capitalistic pigs the government is and
  447. now they are being stomped on for exposing ...  "  You get the idea.
  448.  
  449. I think (from the 60 or so messages that I received in the last few
  450. days) that the general opinion seems to be "Yes, these guys are very
  451. much in the wrong, BUT did their case deserve as much media hype as it
  452. has received?"
  453.  
  454. Just the other day a group of people murdered a tax collector here.
  455. The papers made it out to be a joke and a "get back at the government"
  456. type of thing.  I personally couldn't see the funny side of a 27 year
  457. old getting killed.  Anyways, the article was towards the back of the
  458. paper (ie: not page one material) and was gone and forgotton
  459. immediately after.
  460.  
  461. The infamous "LOD" busts, on the other hand, seem to be springing up
  462. again and again.
  463.  
  464. Something else I noticed about the whole affair and LOD in general
  465. (before the big ordeal): A large chunk of the respect and whatnot over
  466. the group (in the hacker circles) seemed to be because LOD did very
  467. little "broadcasting" of the information they came up with
  468. collectively.
  469.  
  470. On the other hand, if I had been "wired for sound" by some agency in
  471. the past, the LOD affair would have been over with much sooner, as all
  472. members seemed to be more than willing to give out information on CBI,
  473. Trans Union, SBDN, SCCS, ESACS, LMOS, Cosmos [insert favorite acrynom
  474. here] when they were approached individually.
  475.  
  476. Last time I visited one of the infamous LOD people, he showed me how
  477. he could monitor phone lines remotely.  Sounds like complete BS and it
  478. is a worn out subject as to if it can really be done, but he ran some
  479. Bell telco software and it allowed him to enter the number of any
  480. phone number that was serviced by his local CO (I believe) and then
  481. enter a callback number.  While I stood there not believing him, the
  482. other phone rang, and sure enough, it was "testing for audio quality"
  483. on another line.  He told me the acronym for the name of this
  484. software, but it slips my mind, as I no longer have any interest in
  485. that type of stuff.  Point is that these guys were pretty trusting.
  486. If the feds wanted to get them, they could have done it long ago.
  487.  
  488. My guess is that by this point they have MORE than enough evidence to
  489. prosecute these guys.  There is absolutely no doubt in my mind about
  490. that.
  491.  
  492.  
  493. Douglas T. Mason | douglas@ddsw1.UUCP or dtmason@m-net |
  494.  
  495. ------------------------------
  496.  
  497. Date: Thu, 22 Mar 90 13:20:10 CST
  498. >From: Scott Edward Conrad <sec0770@cec2.wustl.edu>
  499. Subject: Re: Legion of Doom Rebuttal to Moderator
  500.  
  501.  
  502.         Because I happened to start researching a paper on law applied
  503. to computer hacking, I have been following the LoD bust with great
  504. interest.  Recently, someone mentioned that they didn't think these
  505. alleged perpetrators (sp?) deserved 31 years. Where did this number
  506. come from?
  507.  
  508.         According to the Computer Fraud and Abuse Act of 1984, there
  509. seem to be 3 areas covered: (see also Computer/Law Journal, Vol. 6,
  510. 1986)
  511.  
  512.         1) It is a felony to access a computer without authorization
  513. to obtain classified US military or foreign policy info with the
  514. intent or reason to believe that such info will be used to harm the US
  515. or to benefit a foreign nation.
  516.  
  517.         2) It is a misdemeanor to access a computer without
  518. authorization to obtain financial or credit info that is protected by
  519. federal financial privacy laws.
  520.  
  521.         3) It is a misdemeanor to access a federal government computer
  522. without authorization and thereby use, modify, destroy, or disclose any
  523. information therein.
  524.  
  525.         (3) seems the most applicable. Where I am confused is whether or
  526. not the 911 code is considered government property. If it is, does this
  527. make Bell South, a federal government computer?
  528.  
  529.         What exactly are the LoD being tried for? (or has there been
  530. charges filed against them, or is the SS still gathering info?)
  531.  
  532. Please send any thoughts to me.
  533.  
  534.  
  535. Scott Conrad
  536. sec0770@cec2.wustl.edu
  537.  
  538. ------------------------------
  539.  
  540. >From: Gordon Burditt <sneaky!gordon@uunet.uu.net>
  541. Subject: Re: Legion of Doom Rebuttal to Moderator
  542. Date: 24 Mar 90 10:21:24 GMT
  543.  
  544.  
  545. In article <5462@accuvax.nwu.edu> Gene Spafford <spaf@cs.purdue.edu> writes:
  546.  
  547. >that the crimes were committed.  Search warrants require probable
  548. >cause and the action of judges who will not sign imprecise and poorly
  549. >targeted warrants.  Material seized under warrant can be forced to be
  550. >returned by legal action if the grounds for the warrant are shown to
  551. >be false, so the people who lost things have legal remedy if they are
  552. >innocent.
  553.  
  554. I don't believe it.  It certainly doesn't work that way for
  555. non-computer crimes.  Let's suppose I am a homeowner, and a burglar
  556. rips off my TV set.  I surprise him, and he shoots me with my own gun.
  557. Later he is caught with the TV and the gun in his apartment.  Can I
  558. get my TV set back before the trial?  No.  How about the gun (assuming
  559. it's legal for me to have it)?  No.  Does anyone seriously think I'm
  560. guilty of stealing my own TV or shooting myself with my own gun?  (I
  561. got lucky and had a priest, two off-duty cops, and the mayor as
  562. witnesses).  No.  Does anyone think the TV and gun aren't mine?  (They
  563. have my name engraved, and I have receipts.)  No, but it doesn't
  564. matter.
  565.  
  566. Do you really think that the operator of any BBS seized because it was
  567. used by crooks to exchange long-distance access codes is going to get
  568. his system back any time soon, even if the Feds are convinced of his
  569. innocence and active cooperation?  Even if the active cooperation
  570. started before there were any access codes on the system, and the
  571. crooks were deliberately led to this system as part of a sting
  572. operation?  No, it's evidence, and it will probably be released long
  573. after anyone convicted has served his sentence, and only after the
  574. owner has spent more in legal fees than the system is worth at the
  575. time of its return.
  576.  
  577. I doubt also that the Feds are going to be helpful to a non-suspect
  578. BBS operator, and give him a copy of his own data, (They took all the
  579. backups) sanitized to remove anything illegal.  Nope, all those disks
  580. with his tax records (which had nothing to do with the BBS) on them
  581. will have to be manually reconstructed, even if he can borrow a system
  582. somewhere.
  583.  
  584.                                         Gordon L. Burditt
  585.                                         sneaky.lonestar.org!gordon
  586.  
  587. ------------------------------
  588.  
  589. End of TELECOM Digest Special: LoD Rebuttals
  590. ******************************
  591.  
  592.  
  593. ===================================================
  594. ===  Computer Underground Digest - File 3 of 5  ===
  595. ===================================================
  596.  
  597. There has been some debate about the use of "handles" (or "aliases") in the
  598. BBS world. A few commentators have questioned their appropriateness, and there
  599. seems to be a tendency for government law enforcement agents to interpret the
  600. use of handles as a sign of "conspiracy" or "hiding intents."
  601.  
  602. The use of handles to disguise identity has a long and honorable tradition in
  603. the U.S. It was Publius, after all (the "handle" of those notorious
  604. subversives and 18th century deviants John Jay, James Madison, and Alexander
  605. Hamilton) who wrote THE FEDERALIST PAPERS, the basis of our Constitution.
  606.  
  607. In the BBS world, handles provide not only a sense of anonymity, but serve
  608. also as a symbolic identity. In a current research project, we find that for
  609. serious BBS hobbyists, handles encapsulate an ethos reflected by a fictional
  610. (usually science fiction) hero, a literary genre, music or media characters,
  611. or public figures.  Handles connote particular cultural meanings, and these
  612. meanings can be "read off" as a short hand summary of the character,
  613. interests, or political ideology of the user.
  614.  
  615. The anonymity provided by handles serves several purposes.  First, it allows
  616. the user, for better or worse, a sense of freedom to express ideas that might
  617. otherwise subject him/her to ridicule. Second, analysis of BBS message logs
  618. suggests that women, especially, feel freer to participate in discussions
  619. without fear of gender games that might occur in face-to-face interaction.
  620. Third, concealing one's identity provides limited freedom from kooks,
  621. merchandise hucksters, and other snoopers. In a society in which making,
  622. maintaining, and disseminating lists is common place, protecting one's
  623. identity hardly seems unreasonable.
  624.  
  625. There is a fourth reason why handles are increasingly necessary.  As Gordon
  626. Meyer cogently suggested in his recent comment, prosecutors are not unwilling
  627. to confiscate e-mail, BBS message logs, or other "evidence" of identity.
  628. These, in turn, are easily used to obtain information on innocent parties. To
  629. those who have continually argued, or who actually believe, the federal agents
  630. "know what they're doing," or are are too "professional" to abuse their
  631. powers, I remind you of the witch hunts against "subversives" who opposed the
  632. Viet Nam war, the FBI's COINTEL-PRO, and other gross abuses of power in recent
  633. years. Attorney Gerry Spence is currently defending Friends of the Earth
  634. against a "set-up" by federal agents that, unfortunately for the agents, was
  635. captured on tape. It was, after all, the FBI who attempted to coerce Martin
  636. Luther King to commit suicide! There is voluminous literature, including the
  637. Church Committee's Report in the 1970s, and other research (including my own)
  638. that documents these abuses. In short, despite protections, our enforcement
  639. agents have a rather sorry record of following the law to enforce the law (see
  640. the corpus of Gary Marx's work for further documentation).
  641.  
  642. Especially at a time when laws related to computer technology are vague,
  643. inconsistent, occasionally Draconian, and not yet tested in court, and when
  644. one's computer system can be confiscated on mere suspicion, and when a BBS can
  645. be threatened by the FBI or Secret Service (as the sysop of the world's
  646. largest BBS was) merely for posting LICIT hacker-type text files, a chilling
  647. affect occurs that stifles not only free speech, but free revelation of
  648. identity.  I used my real name in corresponding with the PHRACK folk at the
  649. University of Missouri, and my name, documents, and other information--none
  650. illicit--is now in the hands of federal prosecutors. Call it paranoia, but
  651. from past experiences with federal agents, I have no confidence that they will
  652. abide by rules of honor in using this information.
  653.  
  654. There are two ironies associated with the use of handles. First, those who use
  655. them are generally sufficiently open to either self-identity when sufficient
  656. trust has been built, or to provide enough identifying information that
  657. identities can be determined.  Second, and more important, in a "free" society
  658. built around open and unconstrained information flow, forces operate to
  659. restrict openness. Therefore, to be open requires concealment.  Rather than
  660. grip about the use of handles, doesn't it make more sense to examine the
  661. factors that impel their use?
  662.  
  663.  
  664. Jim Thomas
  665. Sociology/Criminal Justice
  666. Northern Illinois University
  667. DeKalb, IL (60115)      (815) 753-6438
  668.  
  669. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  670. +                               END THIS FILE                                +
  671. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  672.  
  673. ===================================================
  674. ===  Computer Underground Digest / File 4 of 5  ===
  675. ===================================================
  676.  
  677. -----------------
  678. We obtained the Chicago indictment of two Legion of Doom members
  679. from a contributor. It originally was printed in PIRATE magazine.
  680. We have checked this transcription against the original for
  681. accuracy.
  682. ------------------
  683.  
  684.  
  685.               UNITED STATES DISTRICT COURT NORTHERN
  686.                       DISTRICT OF ILLINOIS
  687.                         EASTERN DIVISION
  688.  
  689.                                )
  690. UNITED STATES OF AMERICA       )
  691.                                )
  692.           v.                   )    No. ______________________
  693.                                )    Violations: Title 18, United
  694. ROBERT J. RIGGS, also known    )    States Code, Sections
  695. as Robert Johnson, also        )    1030(a)(6)(A) and 2314
  696. known as Prophet, and          )
  697. CRAIG NEIDORF, also known      )
  698. as Knight Lightning            )
  699.  
  700.                             COUNT ONE
  701.  
  702.      The SPECIAL APRIL 1987 GRAND JURY charges:
  703.  
  704.                         PROPERTY INVOLVED
  705.  
  706.      1. At all times relevant herein, enhanced 911 (E911) was the
  707. national computerized telephone service program for handling
  708. emergency calls to the police, fire, ambulance and emergency
  709. services in most municipalities in the United States. Dialing 911
  710. provided the public immediate access to a municipality's Public
  711. Safety Answering Point (PSAP) through the use of computerized all
  712. routing. The E911 system also automatically provided the recipient
  713. of an emergency call with the telephone number and location
  714. identification of the emergency caller.
  715.  
  716.      2. At all times relevant herein, the Bell South Telephone
  717. Company and its subsidiaries ("Bell South") provided telephone
  718. services in the nine state area including Alabama, Mississippi,
  719. Georgia, Tennessee, Kentucky, Lousiana %sic%, North Carolina, South
  720. Carolina and Florida.
  721.  
  722.      3. At all times relevant herein, the E911 system of Bell South
  723. was described in the text of a computerized file program known as
  724. the Bell South Standard Practice 660-225-104SV Control Office
  725.  
  726.                               - 1 -
  727.  
  728. Administration of Enhanced 911 Services for Special and Major
  729. Account Centers date March, 1988 ("E911 Practice"). The E911
  730. Practice was a highly proprietary and closely held computerized
  731. text file belonging to the Bell South Telephone Company and stored
  732. on the company's AIMSX computer in Atlanta, Georgia. The E911
  733. Practice described the computerized control and maintainence %sic%
  734. of the E911 system and carried warning notices that it was not to be
  735. disclosed outside Bell South or any of its subsidiaries except
  736. under written agreement.
  737.  
  738.                          COMPUTER HACKERS
  739.  
  740.      4. At all times relevant herein, computer hackers were
  741. individuals involved with the unauthorized access of computer
  742. systems by various means.
  743.  
  744.      5. At all times relevant herein, the Legion of Doom (LOD)
  745. was a closely knit group of computer hackers involved in:
  746.  
  747.           a.   Disrupting telecommunications by entering
  748.                computerized telephone switches and changing the
  749.                routing on the circuits of the computerized
  750.                switches.
  751.           b.   Stealing proprietary computer source code and
  752.                information from companies and individuals that
  753.                owned the code and information.
  754.           c.   Stealing and modifying credit information on
  755.                individuals maintained in credit bureau computers.
  756.  
  757.                               - 2 -
  758.  
  759.           d.   Fraudulently obtaining money and property from
  760.                companies by altering the computerized information
  761.                used by the companies.
  762.           e.   Disseminating information with respect to their
  763.                methods of attacking computers to other computer
  764.                hackers in an effort to avoid the focus of law
  765.                enforcement agencies and telecommunication security
  766.                experts.
  767.  
  768.      6. At all times relevant herein ROBERT J. RIGGS, defendant
  769. herein, was a member of the LOD.
  770.  
  771.      7. At all times relevant herein CRAIG NEIDORF, defendant
  772. herein, was a publisher and editor of a computer hacker newletter
  773. %sic% known as "PHRACK."
  774.  
  775.      8. At all times relevant herein, a public access computer
  776. bulletin board system (BBS) was located in Lockport, Illinois which
  777. provided computer storage space and electronic mail services to its
  778. users. The Lockport BBS was also used by computer hackers as a
  779. location for exchanging and developing software tools for computer
  780. intrusion, and for receiving and distributing hacker tutorials and
  781. other information.
  782.  
  783.                              E-MAIL
  784.  
  785.      9. At all times relevant herein electronic mail (e-mail) was
  786. a computerized method for sending communications and files between
  787. individual computers on various computer networks. Persons who
  788. sent or received e-mail were identified by an e-mail address,
  789. similar to a postal address. Although a person may have more than
  790.  
  791.                               - 3 -
  792.  
  793. one e-mail address, each e-mail address identified a person
  794. uniquely. The message header of an e-mail message identified both
  795. the sender and recipient of the e-mail message and the date the
  796. was %sic% message sent.
  797.  
  798.      10. Beginning in or about September, 1988, the exact date
  799. begin unknown to the Grand Jury, and continuing until the return
  800. date of this indictment, at Lockport, in the Northern District of
  801. Illinois, Eastern Division, and elsewhere,
  802.  
  803.                   ROBERT J. RIGGS, also known
  804.                   as Robert Johnson, also
  805.                   known as Prophet, and
  806.                   CRAIG NEIDORF, also known
  807.                   as Knight Lightning,
  808.  
  809. defendants herein, together with others known and unknown to the
  810. Grand Jury, devised and intended to devise and participated in a
  811. scheme and artifice to defraud and to obtain money and other things
  812. of value by means of false and fraudulent pretenses and
  813. representations, well knowing at the time that such pretenses,
  814. representations and promises were false when made.
  815.  
  816.                      OBJECT OF FRAUD SCHEME
  817.  
  818.      11. The object of the fraud scheme was to steal the E911
  819. Practice text file from the computers of Bell South Telephone
  820. Company though %sic% the use of false and fraudulent pretenses and
  821. representations and to conceal all indications that the text file
  822. had been stolen; and to thereafter publish the information about
  823. the E911 Practice text file in a hacker publication for
  824. dissemination.
  825.  
  826.                               - 4 -
  827.  
  828.                     OPERATION OF FRAUD SCHEME
  829.  
  830.      12. It was part of the fraud scheme that the defendant NEIDORF
  831. would and did advise the defendant RIGGS that he had assembled a
  832. group of computer hackers for the purpose of distributing computer
  833. information.
  834.  
  835.      13. It was further part of the scheme that the defendant
  836. RIGGS would and did steal sensitive proprietary Bell South
  837. information files including the E911 Practice text file by gaining
  838. remote unauthorized access to computers of the Bell South Telephone
  839. Company.
  840.  
  841.      14. It was further part of the scheme that the defendant
  842. RIGGS would and did disguise and conceal the theft of the E911
  843. Practice text file from Bell South Telephone Company by removing
  844. all indications of his unauthorized access into Bell South
  845. computers and by using account codes of legitimate Bell South users
  846. to disguise his authorized use of the Bell South computer.
  847.  
  848.      15. It was further part of the scheme that RIGGS would and
  849. did transfer in interstate commerce a stolen E911 Practice text
  850. file from Atlanta, Georgia to Lockport, Illinois through the use
  851. of an interstate computer data network.
  852.  
  853.      16. It was further part of the scheme that defendant RIGGS
  854. would and did store the stolen E911 Practice text file on a
  855. computer bulletin board system in Lockport, Illinois.
  856.  
  857.      17. It was further part of the scheme that defendant NEIDORF,
  858. utilizing a computer at the University of Missouri in Columbia,
  859. Missouri would and did receive a copy of the stolen E911 text file
  860.  
  861.                               - 5 -
  862.  
  863. from defendant RIGGS through the Lockport computer bulletin board
  864. system through the use of an interstate computer data network.
  865.  
  866.      18. It was further part of the scheme that defendant NEIDORF
  867. would and did edit and retype the E911 Practice text file at the
  868. request of the defendant RIGGS in order to conceal the source of
  869. the E911 Practice text file and to prepare it for publication in
  870. a computer hacker newsletter.
  871.  
  872.      19. It was further part of the scheme that defendant NEIDORF
  873. would and did transfer the stolen E911 Practice text file through
  874. the use of an interstate computer bulletin board system
  875. used by defendant RIGGS in Lockport, Illinois.
  876.  
  877.      20. It was further part of the scheme that the defendants
  878. RIGGS and NEIDORF would publish information to other computer
  879. hackers which could be used to gain unauthorized access to
  880. emergency 911 computer systems in the United States and thereby
  881. disrupt or halt 911 service in portions of the United States.
  882.  
  883.      22. It was further a part of the scheme that the defendants
  884. would and did misrepresent, conceal, and hide, and cause to be
  885. misrepresented, concealed and hidden the purposes of ane %sic% the
  886. acts done in furtherance of the fraud scheme, and would and did use
  887. coded language and other means to avoid detection and apprehension
  888.  
  889.                               - 6 -
  890.  
  891. by law enforcement authorities and to otherwise provide security
  892. to the members of the fraud scheme.
  893.  
  894.      23. In or about December, 1988, at Lockport, in the
  895. Northern District of Illinois, Eastern Division, and elsewhere,
  896.  
  897.                ROBERT J. RIGGS, also known
  898.                as Robert Johnson, also
  899.                known as Prophet,
  900.  
  901. defendant herein, for the purpose of executing the aforesaid
  902. scheme, did knowingly transmit and cause to be transmitted by means
  903. of a wire communication in interstate commerce certain signs,
  904. signals and sounds, namely: a data transfer of a E911 Practice
  905. text file from Decatur, Georgia to Lockport, Illinois.
  906.  
  907.      In violation of Title 18, United States Code, Section 1343.
  908.  
  909.                               - 7 -
  910.  
  911.                             COUNT TWO
  912.  
  913.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  914.  
  915.      1. The Grand Jury realleges and incorporates by reference
  916. the allegations of paragraphs 1 through 22 of Count One of this
  917. Indictment as though fully set forth herein.
  918.  
  919.      2. On or about January 23, 1989, at Lockport, in the
  920. Northern District of Illinois, Eastern Division and elsewhere,
  921.  
  922.                   ROBERT J. RIGGS, also known
  923.                   as Robert Johnson, also
  924.                   known as Prophet, and
  925.                   CRAIG NEIDORF, also known
  926.                   as Knight Lightning,
  927.  
  928. the defendants herein, for the purposes of executing the aforesaid
  929. scheme did knowingly transmit and cause to be transmitted by means
  930. of a wire communication in interstate commerce certain signs,
  931. signals and sounds, namely: a data transfer of a E911 Practice
  932. text file from Decatur, Georgia to Lockport, Illinois, an edited
  933. and retyped E911 Practice text file from Columbia, Missouri, to
  934. Lockport, Illinois.
  935.  
  936.      In violation of Title 18, United States Code, Section 1343.
  937.  
  938.                               - 8 -
  939.  
  940.                            COUNT THREE
  941.  
  942.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  943.  
  944.      1. The Grand Jury realleges and incorporates by reference the
  945. allegations of paragraphs 1 through 22 of Count One of this
  946. indictment as though fully set forth herein.
  947.  
  948.      2. In or about December, 1988, at Lockport, in the Northern
  949. District of Illinois, Easter Division, and elsewhere,
  950.  
  951.                   ROBERT J. RIGGS, also known
  952.                   as Robert Johnson, also
  953.                   known as Prophet, and
  954.                   CRAIG NEIDORF, also known
  955.                   as Knight Lightning,
  956.  
  957. defendants herein, did transport and cause to be transported in
  958. interstate commerce from Decatur, Georgia, to Lockport, Illinois,
  959. a computerized text file with a value of $5,000 or more, namely:
  960.  
  961.      A Bell South Standard Practice (BSP) 660-225-104SV- Control
  962.      Office Administration of Enhanced 911 Services for Special
  963.      Services and Major Account Centers dated March, 1988; valued
  964.      at approximately $79,449.00
  965.  
  966. the defendants then and there knowing the same to have been stolen,
  967. converted, and taken by fraud;
  968.  
  969.      In violation of Title 18, United States Code, Section 2314.
  970.  
  971.                               - 9 -
  972.  
  973.                            COUNT FOUR
  974.  
  975.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  976.  
  977.      1. The Grand Jury realleges and incorporates by reference the
  978. allegations of paragraphs 1 through 22 of Count one of this
  979. Indictment as though fully set forth herein.
  980.  
  981.      2. On or about January 23, 1989, at Lockport, in the Northern
  982. District of Illinois, Eastern Division, and elsewhere,
  983.  
  984.                   ROBERT J. RIGGS, also known
  985.                   as Robert Johnson, also
  986.                   known as Prophet, and
  987.                   CRAIG NEIDORF, also known
  988.                   as Knight Lightning,
  989.  
  990. defendants herein, did transport and cause to be transported in
  991. interstate commerce from Columbia, Missouri, to Lockport, Illinois,
  992. a computerized textfile with a value of $5,000 or more, namely:
  993.  
  994.           An edited Bell South Standard Practice (BSP) 660-225-
  995.           104SV- Control Office Administration of Enhanced 911
  996.           Services for Special Services and Major Account Centers
  997.           dated March, 1988; valued at approximately $79,449.00.
  998.  
  999. the defendants, then and there knowing the same to have been
  1000. stolen, converted, and taken by fraud;
  1001.  
  1002.      In violation of Title 18, United States Code, Section 2314.
  1003.  
  1004.                              - 10 -
  1005.  
  1006.                            COUNT FIVE
  1007.  
  1008.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  1009.  
  1010.      1. The Grand Jury realleges and incorporates by reference
  1011. the allegations of paragraphs 1 through 22 of Count One of this
  1012. Indictment as though fully set forth herein.
  1013.  
  1014.      2. On or about December, 1988, at Lockport, in the
  1015. Northern District of Illinois, Eastern Division and elsewhere,
  1016.  
  1017.                   ROBERT J. RIGGS, also known
  1018.                   as Robert Johnson, also
  1019.                   known as Prophet, and
  1020.                   CRAIG NEIDORF, also known
  1021.                   as Knight Lightning,
  1022.  
  1023. the defendants herein, knowingly and with intent to defraud, trafficked
  1024. in information through which a computer may be accessed without
  1025. authorization and by such conduct affected interstate commerce;
  1026.  
  1027.      In violation of Title 18, United States Code, Section
  1028. 1030(a)(6)(A).
  1029.  
  1030.                              - 11 -
  1031.  
  1032.                             COUNT SIX
  1033.  
  1034.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  1035.  
  1036.      1. The Grand Jury realleges and incorporates by reference
  1037. the allegations of paragraphs 1 through 22 of Count One of this
  1038. Indictment as though fully set forth herein.
  1039.  
  1040.      2. In or about January, 1989, at Lockport, in the Northern
  1041. District of Illinois, Eastern Division and elsewhere,
  1042.  
  1043.                   ROBERT J. RIGGS, also known
  1044.                   as Robert Johnson, also
  1045.                   known as Prophet, and
  1046.                   CRAIG NEIDORF, also known
  1047.                   as Knight Lightning,
  1048.  
  1049. the defendants herein, knowingly and with intend to defraud, trafficked
  1050. in information through which a computer may be accessed without
  1051. authorization and by such conduct affected interstate commerce;
  1052.  
  1053.      In violation of Title 18, United States Code, Section
  1054. 1030(a)(6)(A).
  1055.  
  1056.                              - 12 -
  1057.  
  1058.                            COUNT SEVEN
  1059.  
  1060.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  1061.  
  1062.      1. The Grand Jury realleges and incorporates by reference the
  1063. allegations of paragraphs 1 through 22 of Count One of this
  1064. Indictment as though fully set forth herein.
  1065.  
  1066.      2. In or about February, 1989, at Lockport, in the Northern
  1067. District of Illinois, Eastern Division and elsewhere,
  1068.  
  1069.                   ROBERT J. RIGGS, also known
  1070.                   as Robert Johnson, also
  1071.                   known as Prophet, and
  1072.                   CRAIG NEIDORF, also known
  1073.                   as Knight Lightning,
  1074.  
  1075. the defendants herein, knowingly and with intent to defraud, trafficked
  1076. in information through which a computer may be accessed without
  1077. authorization and by such conduct affected interstate commerce;
  1078.  
  1079.      In violation of Title 18, United States Code, Section
  1080. 1030(a)(6)(A).
  1081.  
  1082.  
  1083.                                 A TRUE BILL:
  1084.  
  1085.  
  1086.  
  1087.                                 ________________________________
  1088.                                 F O R E P E R S O N
  1089.  
  1090.  
  1091.  
  1092. ________________________________
  1093. UNITED STATES ATTORNEY
  1094.  
  1095.  
  1096.                              - 13 -
  1097.  
  1098.  
  1099. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  1100. +                               END THIS FILE                                +
  1101. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  1102.  
  1103. ===================================================
  1104. ===  Computer Underground Digest - File 5 of 5  ===
  1105. ===================================================
  1106.  
  1107. ------------
  1108. This press release was attacthed to the indictment. We reprint it here to
  1109. present the federal side of the case.  It originally appeared in PIRATE
  1110. Magazine. We have checked the text against the original for accuracy.
  1111. -----------------
  1112.  
  1113.                              INFORMATION RELEASE
  1114.  
  1115. FROM: U.S. Department of Justice
  1116. DATE: February 6, 1990
  1117.  
  1118.  
  1119. IRA H. RAPHAELSON, United States Attorney for the Northern District of
  1120. Illinois, and PATRICK T. McDONNELL, Special Agent In Charge of the United
  1121. States Secret Service in Chicago, today announced the indictment of Robert J.
  1122. Riggs, 20, of %address deleted%, and Craig M. Neidorf, 19 %address deleted%,
  1123. on charges that between December, 1988 and February, 1989 they entered into a
  1124. scheme to steal and publish to other hackers highly proprietary and sensitive
  1125. information about the operation of Bell South's Enhanced 911 emergency
  1126. communication system. The seven count indictment charges Riggs and Neidorf with
  1127. Interstate Transportation of Stolen Property, Wire Fraud and Violations of the
  1128. Computer Fraud and Abuse Act of 1986.
  1129.  
  1130. Specifically, the indictment charges that Riggs, also known as "Robert
  1131. Johnson" and "The Prophet", stole a copy of Bell South's highly proprietary
  1132. and closely held computer program that controlled and maintained the E911
  1133. system. Bell South's E911 system controls emergency calls to the police, fire,
  1134. ambulance and emergency services in municipalities of the nine state region
  1135. served by Bell South; Alabama, Mississippi, Georgia, Tennessee, Kentucky,
  1136. Louisiana, North Carolina, South Carolina, and Florida.  The indictment alleges
  1137. that in December 1988 Riggs stole the E911 data valued at $79,449.00 by using
  1138. a computer outside the telephone company to call into the telephone company
  1139. computer in which the computer file was stored. The indictment charges that
  1140. Riggs then transferred the E911 data to a computer bulleting board in
  1141. Lockport, Illinois from which Neidorf, also known as "Knight Lightning", down
  1142. loaded it for publication in a computer hacker publication known as "PHRACK."
  1143. The indictment charges that Riggs was a member of a closely knit group of
  1144. computer hackers known as the Legion of Doom whose members are involved in
  1145. numerous illegal activities including:
  1146.  
  1147.    *Disrupting telephone service by entering the telephone
  1148.     companies switches (which are computers) and changing
  1149.     the routing of telephone calls.
  1150.    *Stealing computer data from individuals and companies.
  1151.    *Stealing and modifying individual credit histories.
  1152.    *Fraudulently obtaining money and property from companies
  1153.     by altering information in their computers.
  1154.    *Disseminating information about attacking computers to other
  1155.     computer hackers in an effort to shift the focus of law
  1156.     enforcement agencies to those other hackers and away from the
  1157.     Legion of Doom.
  1158.  
  1159. The indictment charges that as part of their fraud scheme Riggs and Neidorf
  1160. disclosed the stolen information %reportedly PHRACK #24-eds.% about the
  1161. operation of the enhanced 911 system to other computer hackers so that they
  1162. could unlawfully access the E911 system and potentially disrupt or halt other
  1163. 911 service in the United States.
  1164.  
  1165. If convicted on all counts of the indictment Riggs faces a maximum possible
  1166. prison sentence of 32 years and a maximum possible fine of $222,000.00; and
  1167. Neidorf faces a maximum possible prison sentence of 31 years and a maximum
  1168. possible fine $122,000.000.
  1169.  
  1170. In announcing the return of the indictment, Mr. Raphaelson noted that the
  1171. allegations of the indictment have far reaching implications for the health
  1172. and welfare of individuals in the United States who rely on their telephones
  1173. as a lifeline to the outside world.  Mr. Raphaelson stated, "People who invade
  1174. our telecommunications and related computer systems for profit or personal
  1175. amusement create immediate and serious consequences for the public at large.
  1176. No one should be made to suffer loss of life or severe injury as a result of
  1177. hackers who have compromised emergency networks. The telecommunications
  1178. industry and law enforcement community have become attentive to these crimes
  1179. and those who choose to use their intelligence and talent to disrupt these
  1180. vital networks will find themselves vigorously prosecuted."
  1181.  
  1182. Raphaelson stated that the indictment in Chicago and a companion indictment in
  1183. Atlanta are the initial results of a year long investigation by agents of the
  1184. United States Secret Service in Chicago, Atlanta, Indianapolis, New York, St.
  1185. Louis and Kansas City. Raphaelson further noted that pursuant to Court Orders,
  1186. technical and expert assistance was provided to the United States Secret
  1187. Service by telecommunication companies including Bell South and its
  1188. subsidiaries, Southwestern Bell, NYNEX (New York), and Bellcore. Raphaelson
  1189. particularly praised the actions of Bell South for its proactive position in
  1190. bringing their intrusion problems to the attention of law enforcement
  1191. officials and for its formation of an Intrusion Task Force to analyze and
  1192. respond to the intrusions noted in the Chicago and Atlanta indictments.
  1193.  
  1194. Assistant United States Attorney William J. Cook, who heads the Computer Fraud
  1195. and Abuse Task Force, and Assistant United States Attorney Colleen D. Coughlin
  1196. presented the case to the federal grand jury and will be trying the case in
  1197. the United States District Court in Chicago.
  1198.  
  1199. Members of the public are reminded that the indictment is only a charge and is
  1200. not evidence of guilt. The defendants are entitled to a fair trial at which
  1201. time it will be the government's burden to prove their guilt beyond a
  1202. reasonable doubt.
  1203.  
  1204.                                ***   END   ***
  1205.  
  1206.  
  1207. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  1208. +                               END THIS FILE                                +
  1209. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=