home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / cud101.txt < prev    next >
Text File  |  1990-04-07  |  35KB  |  622 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.01 (March 31, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22. This is a short issue to double check the address list. Some addresses
  23. returned the first issue of 1,200 lines because of length.  If you receive
  24. this, but did not receive the first issue, let us know and we will re-send
  25. it.  If length is a problem, let us know. We will try to keep the file
  26. length to about 1,000 lines, but we have been informed that some notes
  27. reject anything over 450-500.  As a rule of thumb, every 100 lines
  28. constitutes about 6 K, so if you are restricted by file size, send along
  29. your limits.
  30.  
  31. We also remind people that in the "TK0" response, that's a ZERO,
  32. not an "OH"!
  33.  
  34. If people send enough material, we will try to put out an issue every few
  35. weeks.  For space purposes, we will ask that signatures be kept brief and
  36. that that formatting be at least 65 characters per line.
  37.  
  38. The feedback on the first issue was generally positive. We would like to
  39. hear from readers regarding the types of articles you would like to see.
  40. Content will be determined primarily by the contributions, and we
  41. especially encourage public domain news articles. We caution all
  42. contributors to assure no copyright violations occur. We have already been
  43. involved in a minor squabble with the AUSTIN-AMERICAN STATESMAN (see file
  44. 3, this issue).
  45.  
  46. In a recent mail test, we accidentally send out a preliminary mailing list
  47. due to a glitch in our auto-mailing file. This has been corrected. We
  48. consider the names and addresses on this list strictly confidential, and
  49. although the digest is open to all receivers and contributors, the mailing
  50. list is NOT!  Mark Seiden (among others) quickly responded. We reprint his
  51. thoughtful observations in File 1, and accept his invitation to respond in
  52. File 2.
  53.  
  54. There have been requests for back issues of various magazines and
  55. journals of the computer underground. We believe that many of these
  56. provide a historical archive for those who desire to chronicle the
  57. growth and maturity of various groups, or who are interested in
  58. these files for social science research as documents of a particular
  59. societal subculture. A number of people have suggested that we
  60. serve as a clearing house for such documents. Because there has
  61. been no indication that any of the documents are illegal, and
  62. because law enforcement agencies have not objected on LEGAL GROUNDS
  63. to any of these documents publicly or--to our knowledge--privately,
  64. we assume they are acceptable for distribution.
  65. Currently available are:
  66.  
  67. PHRACK  (issues 1-30)
  68. LoD/H (issues 1-4)
  69.       We are missing files 10-14 of LoD/H issue #1. Perhaps
  70.       somebody could pass them along.
  71. P/Hun (issues 1-3)
  72. PIRATE Magazine (issues 1-5)
  73. ATI (issues 1-44; we are missing issues #4 and #10. Could somebody
  74.      send these over?)
  75. And other lesser digests and journals. We will also maintain
  76. back issues of CuD.
  77.  
  78. We stress that possession and/or distribution of these documents
  79. *IN NO WAY* constitutes support or encouragement of any activities
  80. describes therein. However, we strongly believe that they should
  81. be available for those interested in fully understanding the
  82. computer underground subculture.
  83.  
  84.  
  85. IN THIS ISSUE:
  86.  
  87. File 1: "Opening the Kimono too Far" (by Mark Seiden)
  88. File 2: "Which Witch Hunt?" (Editorial response)
  89. File 3: CuD's First Copyright Squabble--THE AUSTIN-AMERICAN STATESMAN
  90. File 4: Satirical article from PHRACK 29, phile 7 (reprint)
  91.  
  92. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  93. +                               END THIS FILE                                +
  94. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  95.  
  96.  
  97. ******************************************************************
  98. ***  Computer Underground Digest / Issue 1.01 - File 1 of 4    ***
  99. ******************************************************************
  100.  
  101. From: dagobah!mis@uunet.UU.NET(Mark Seiden)
  102. Message-Id: <9003300201.AA02651@seiden.com>
  103. To: uunet!UICVM.uic.edu!TK0JUT2%NIU.BITNET@uunet.UU.NET
  104. Subject: opening the kimono a bit too far?
  105. Cc: risks@csl.sri.com
  106.  
  107. Greetings, 'ackologists and -osophists...
  108.  
  109. You may have noticed that in the process of setting up the BITNET mailing
  110. list for CuD [Computer Underground Digest] our Lord of Hosts [Jim Thomas]
  111. somehow managed to send out to everybody a test transmission containing the
  112. email address of *everybody* on the mailing list.
  113.  
  114. This set off my "right to privacy/paranoia" detector, prompting a note to
  115. him saying "Isn't it nice now that you've told the FBI who we all are"
  116. whereupon he revealed that, indeed, the list contains "everything from law
  117. enforcement on one end to at least one LoD [Legion of Doom] member on the
  118. other."  What a pleasant rainbow effect that conjured up...
  119.  
  120. Consider the DEA officials who have (reportedly) been convincing
  121. advertisers selling Gro-lites in (among other publications) "High Times" to
  122. turn over their customer lists. Legend has it that the Orchid Societies are
  123. up in arms over flak-jacketed drug agents with zero-tolerance for indoor
  124. plant-growing knocking at their member's doors, and to date discovering
  125. only orchids...  (I expect to read about it in the Wall Street Journal
  126. gardening column any day now.)
  127.  
  128. I wonder whether overzealous g-men and women might be interested in just
  129. who cares about the computer underground, suspecting that perhaps they
  130. might have some personal involvement?  Perhaps some of us are now or were
  131. once in possession of forbidden knowledge valued by beancounters in excess
  132. of $5000?  Hmmm, that backup tape from that job ten years ago containing,
  133. jeez, i forget, secrets of incalculable worth (in one case, people with
  134. questionable smarts took hundreds of man-years [yes, they were all men] and
  135. still didn't get it right...), and that version of troff source I always
  136. wanted to fix...  Ohmigod, I was on the PHRACK mailing list, and now I'm on
  137. this one too, and I've been to some of the Hackers' Conferences!  Now I
  138. realize this was one of those elaborate sting operations I keep reading
  139. about, and I got sucked in right away, naive little me...
  140.  
  141. I'm expecting the Secret Service to show up at my door any day now.  I
  142. would burn those backup tapes, but that's probably a violation of US Title
  143. 18, section whatever, "thinking about intending to try to conceal evidence
  144. of a possible future crime" (and I'm even more afraid of a disk crash).
  145. (Note for the Tomorrow File: A new source of revenue for lawyers: store
  146. your hacker-client's backup tapes, which would then be protected as
  147. privileged communication?)
  148.  
  149. Thanks a lot, Jim.  You're welcome to ask the natural/more serious
  150. follow-on questions...
  151.  
  152.  
  153. Mark Seiden, mis@seiden.com, 203 329 2722
  154.  
  155. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  156. +                               END THIS FILE                                +
  157. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  158.  
  159.  
  160. ***************************************************************
  161. ***  Computer Underground Digest Issue #1.01 / File 2 of 4  ***
  162. ***************************************************************
  163.  
  164. Mark Seiden raises some good points in the previous file.  His concerns
  165. cluster around a couple of issues:
  166.  
  167.     1) Is having one's name on a mailing list sufficient to trigger law
  168.        enforcement interest and subject the listee to possible harassment?
  169.  
  170.     2) Are there law enforcement agents on this list?
  171.  
  172.     3) Are the moderators part of a sting operation?
  173.  
  174. Mark's comments, although partly tongue in cheek, indicate the degree to
  175. which over-zealous law-enforcement actions in recent months have had a
  176. "chilling effect" on the free flow of information.  Let's take each of
  177. these issues in reverse order.
  178.  
  179. First, the moderators are not part of a sting, nor are we in any way
  180. connected with, cooperating with, or otherwise involved in enforcement. One
  181. moderator works for a computer firm, the other is an sixties-lefty whose
  182. primary work is as a college professor and researcher of prison culture.
  183. But, Mark is quite correct in his concern for stings. It is *not* paranoia!
  184. Gary Marx, in his book  UNDERCOVER: POLICE SURVEILLANCE IN AMERICA,
  185. carefully and convincingly documents the threat of police stings to civil
  186. liberties, their irony in subverting civil rights to protect society, and
  187. the contributions to distrust and openness they create. One reason for the
  188. emergence of this digest is the need many of us feel to raise such issues
  189. at a time when law enforcement seems to be spending as much time
  190. investigating computer users as other forms of crime. The emergence in many
  191. (by now most) federal and state agencies of dedicated "computer crime
  192. units" can too easily lead to the expansion of the definition of "abuse" to
  193. justify the existence of these units. Once units exist, they must
  194. investigate, apprehend and prosecute in order to justify their continued
  195. existence.
  196.  
  197. Second, we assume from the mailing list that there are at least a few law
  198. enforcement agents on the list. We welcome them, and hope others subscribe
  199. as well. Perhaps they will learn something. Neither moderator is involved
  200. in illicit activity, unless research is considered a crime, and nothing we
  201. distribute will be knowingly illegal, violate copyright, or be knowingly
  202. harmful.  The mailing list reflects  diverse group. The bulk seems to be
  203. computerists employed in the private sector, followed by academics, and
  204. mixed in with students, journalists, and others. We will send CuD to
  205. anybody who requests it, and we welcome the response of law enforcement
  206. agents in the debates.
  207.  
  208. Finally, Mark asks if having one's name on a mailing list is sufficient to
  209. mark them for an investigation. Unfortunately, if recent history is any
  210. indication, the answer is *YES*!  Mark has already indicated a few examples
  211. of this. The "Red Squads" of the 1960s and 1970s provide a more chilling
  212. example.  There is overwhelming evidence, including documents we ourselves
  213. obtained as part of a class action law suit against the Michigan State
  214. Police, to indicate that law enforcement tactics included gathering lists
  215. by monitoring letters to editors opposing the Viet Nam war or the "social
  216. -isms," listed license plates of cars parked near political meetings, and
  217. by numerous other tactics totally anathema in a democratic society. In once
  218. instance, police in East Lansing, Michigan, actually investigated a
  219. political candidate who publicly denounced the war. The information in
  220. these lists, even if unverified, was shared with employers, state agencies,
  221. and other law enforcement agencies. These lists resulted in loss of
  222. employment, promotion, or--in the case of FBI documents we
  223. obtained--harassment in the FBI's COINTELPRO campaign. This included
  224. anonymous letters to parents or employers of people on the list and even
  225. direct physical harassment.
  226.  
  227. We, in the U.S., seem to have short memories. Especially because of drug
  228. hysteria, we seem to be willing to enact legislation and permit
  229. investigative tactics that would otherwise be unacceptable.  When the
  230. target is druggies or racketeers, there is little public outrage. But, now
  231. the tactics seem to be applied to other behaviors as creative agents find
  232. new uses for laws that have not yet been tested in the courts.
  233.  
  234. In the last issue of CuD, we provided a rationale for the use of handles.
  235. We suggest that if anybody has concern about being on a list they use one.
  236. For e-mailing, we retain only the addresses and not names. Our mailing list
  237. of net addresses is encrypted and inaccessible, but even if it were
  238. obtained, there is insufficient information to be of use to anybody except
  239. e-mail hucksters marketing their warez.
  240.  
  241. Thanks for raising the issue, Mark.
  242.  
  243.  
  244.  
  245. ***************************************************************
  246. ***  Computer Underground Digest Issue #1.01 / File 3 of 4  ***
  247. ***************************************************************
  248.  
  249. An article in the AUSTIN-AMERICAN STATESMAN by Kyle Pope is perhaps the
  250. most balanced news story to cover the Legion of Doom indictments and the
  251. related confiscation of equipment at Steve Jackson Games in Austin. We had
  252. intended to reprint the entire article.  However, when we called the
  253. AUSTIN-AMERICAN STATESMAN (are there no "stateswomen," or is the A-AS still
  254. a bastion of macho sexist swinery?), we were informed that on no account
  255. would they allow the article to be distributed over the nets. When we asked
  256. how much of the article they would allow us to extract, they told us that
  257. we could excerpt *NONE* of it. Not even a single line?  "None of it!" Well,
  258. perhaps the A-AS has contracts with other news services who sell
  259. computerized versions of the story, but "None of it?" C'mon! "Fair use
  260. doctrine" allows reasonable reproduction of a copyright article, and after
  261. consulting with an attorney, we reproduce well under the accepted norm.
  262. So, we can only assume that the A-AS, while to be commended on a fair
  263. summary of events, as some very uptight anal-retentive types in the
  264. managing editor's office who confuse company policy with Constitutional
  265. protections!  The following is drawn from a variety of sources, but all
  266. quotes come from:  "U.S. Computer Investigation Targets Austinites" by Kyle
  267. Pope (%cr% Austin-American Statesman, March 17, 1990: Pp A-1, A-12).
  268.  
  269. The article summarizes the background of the Legion of Doom indictments
  270. (see CuD, 1.00, files 4, 5). In the continuing investigation, federal
  271. agents and Austin police appeared at the home of a Steve Jackson Employee,
  272. greeting him with guns drawn at 6:30 a.m. They confiscated his equipment,
  273. and also took a number of books and other documents, including the M.A.
  274. thesis of CuD co-moderator Gordon Meyer. Why this document is considered
  275. worthy of confiscation escapes us, unless academic research is now
  276. considered subversive, and its possession evidence of evidence of criminal
  277. mischief.  One of the concerns of federal agents was the Cyberpunk science
  278. fiction work being written at Steve Jackon's. Influenced by science fiction
  279. novel's such as William Gibson's NEUROMANCER and John Brunner's THE
  280. SHOCKWAVE RIDER, Cyberpunk mixes science fiction, computer fantasy, and
  281. alienation in futuristic techno-societies.  The A-AS interviewed one writer
  282. who explained the need for realistic detail in the genre:
  283.  
  284.         Bruce Sterling, an Austin science fiction writer and one
  285.         of the world's best-known Cyberpunk writers, said
  286.         Jackson's game and its computer-related discussions are
  287.         hardly unusual for the genre.
  288.  
  289.         "Cyberpunk is thriller fiction," Sterling said. "It deals
  290.         to a great extent with the romance of crime in the same
  291.         way that mysteries or techno-thrillers do."
  292.  
  293.         He said the detailed discussions in the Jackson games are
  294.         what draws people to them.
  295.  
  296.         "That's the charm of simulation games," he said. "You're
  297.         simulating something that's supposed to be accurate. If
  298.         it's cooked up out of thin air, the people who play these
  299.         games are going to lose interest."
  300.  
  301.         Jackson, though, said he has been told by Secret Service
  302.         agents that they view the game as a user's guide to
  303.         computer mischief.
  304.  
  305.         He said they made the comments when he went to the
  306.         agency's Austin office in an unsuccessful attempt to
  307.         reclaim some of his seized equipment.
  308.  
  309.         "As they were reading over it, they kept making outraged
  310.         comments," Jackson said. "When they read it, they became
  311.         very, very upset.
  312.  
  313.         "I said, 'This is science fiction.' They said, 'No. This
  314.         is real.'" (A-AS, p. A-12).
  315.  
  316. In their zeal to obtain information about reproduction of an E911 training
  317. document from a Georgia telecommunications company, federal agencies
  318. confiscated printers, monitors, CPUs, files, and other equipment from
  319. Jackson because of suspicion that one of his employees, Loyd Blankenship,
  320. had contacts with Legion of Doom:
  321.  
  322.         Jackson's attorney said federal officials have told him
  323.         that the 911 information pilfered from Bell South has
  324.         surfaced on a computer bulletin board used at Steve
  325.         Jackson games. But the information apparently has not
  326.         been traced to a user.
  327.  
  328.         Jackson said that neither he nor any of his employees is
  329.         a member of the Legion of Doom.
  330.  
  331.         Blankenship, however, did consult with the group in the
  332.         course of researching and writing the Cyberpunk game,
  333.         Jackson said.  Further, the group is listed in the game's
  334.         acknowledgments for its aid in providing technical
  335.         information used in Cyberpunk (A-AS, p. A-12).
  336.  
  337. ----------------------
  338.  
  339. These confiscations raise a number of issues. First, it seems that any of
  340. us can have our equipment, and therefore our livelihoods, threatened by any
  341. connection law enforcement officials make between an offense and an alleged
  342. possessor of information.
  343.  
  344. Second, as of this writing (March 30), to our knowledge none of those being
  345. investigated in this incident has been indicted.  Only the equipment has
  346. been arrested.  This, to us, suggests the frightening spectre of
  347. confiscation of the equipment of innocent people and disruption of lives.
  348. The A-AS article indicated that the confiscation is having a devastating
  349. impact on the economic fortunes of Steve Jackson Games.
  350.  
  351. Third, it appears that laws originally intended to fight drugs and
  352. organized crime now are being used to thwart the "dreaded computer
  353. underground." Confiscation of any personal property that creative agents
  354. can claim "good faith" potential relationship to either an offense or to
  355. information about an offense, can be confiscated, including an M.A. thesis
  356. or a draft of a novel in progress. In addition, if, in their search, agents
  357. happen upon a few seeds of marijuana, they can, under federal anti-drug
  358. law, incarcerate the searchee without bail.
  359.  
  360. Gary Marx has argued that we lose our freedoms not with a sweeping
  361. crackdown, but gradually. Laws originally intended to fight one "menace"
  362. now are being applied to another. This "other" menace is, we argue, largely
  363. a creation of media hysteria, law enforcement ignorance of the nature of
  364. the computer underground, and a complete failure to recognize the need to
  365. balance protection of the public commonweal with protections of civil
  366. liberties.
  367.  
  368. In a recent government publication (NIJ REPORTS, Jan/Feb '90, pp 2-10), the
  369. authors lump software piracy in the same category as theft of computer
  370. chips, computers, or trade secrets.  In this classification, it seems that
  371. stealing a new IBM 486 and giving a copy of Norton Utilities to a friend
  372. are identical!  Uploading that pirated copy from New York to a BBS in
  373. Atlanta would, therefore, constitute a federal offense that subjects the
  374. "felon" to the full weight of federal prosecution.
  375.  
  376. Our point is that, in a rapidly changing techno-world, laws are being used
  377. in a way perhaps appropriate for addressing such predatory crimes as
  378. listed in the FBI's Uniform Crime Reports, but they hardly address the
  379. problems of perceived computer abuse, real or imagined. The use of laws
  380. intended to combat one type of unacceptable behavior, such as racketeering
  381. or drug abuse, hardly seem appropriate to their current use by federal
  382. agents to combat computerists. Disrespect for law begins with its
  383. oppressive misuse, and we suggest that, ultimately, the apparent attempt of
  384. federal agents and prosecutors to define a social menace, and then make
  385. their careers saving the world from it, will subvert the respect for and
  386. rule of law in the long run.
  387.  
  388. A final note to the A-AS:
  389. It is within an author's legal rights to write a number of DIFFERENT
  390. stories, excerpting different parts of a news article in each, and
  391. ultimately reprint, legally, the entire story. We are not petty enough to
  392. do so, but we find it somewhat ironic that a company whose existence
  393. derives from a free press so arrogantly responses to a legitimate request
  394. to reprint with a categorical statement that *NOTHING* can be reprinted. Is
  395. there something wrong with this picture, or did your managing editor just
  396. have a bad day? We will print a reply if you wish to make one.
  397.  
  398. Jim Thomas (CuD co-moderator)
  399.  
  400. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  401. +                               END THIS FILE                                +
  402. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  403.  
  404.  
  405. ***************************************************************
  406. ***  Computer Underground Digest Issue #1.01 / File 4 of 4  ***
  407. ***************************************************************
  408.  
  409. Several responses have asked why people think that the Legion of Doom has
  410. been accused of ripping off banks. One reason may be that there is a loss
  411. of a sense of the "absurd" in contemporary society.  Satire, irony, and
  412. subtlety have been replaced by a sense of the literal, and with this loss
  413. comes a tendency to accept literature at face value. In a November, 1989,
  414. issue of PHRACK, an article appeared that was intended as satire. This
  415. intent was clear in the issues introductory file and in the text of this
  416. file. For those who have wondered what the articled was about, we reprint
  417. it here.
  418.  
  419.  
  420. -------------------------------------------------------------
  421.  
  422.  
  423.                                 ==Phrack Inc.==
  424.  
  425.                      Volume Three, Issue 29, File #7 of 12
  426.  
  427.                               The Legion of Doom!
  428.                                  EFT Division
  429.  
  430.                                    Presents
  431.  
  432.                HOW WE GOT RICH THROUGH ELECTRONIC FUND TRANSFERS
  433.  
  434.                              (OR:  GEE!  NO, GTE!)
  435.  
  436.  
  437.      A certain number of financial institutions that reside within the
  438. packet-switched confines of the various X.25 networks use their connections to
  439. transfer funds from one account to another, one mutual fund to another, one
  440. stock to another, one bank to another, etc...  It is conceivable that if one
  441. could intercept these transactions and divert them into another account, they
  442. would be transferred (and could be withdrawn) before the computer error was
  443. noticed.  Thus, with greed in our hearts, an associate and I set forth to test
  444. this theory and conquer the international banking world.
  445.  
  446.      We chose CitiCorp as our victim.  This multinational had two address
  447. prefixes of its own on Telenet (223 & 224).  Starting with those two prefixes,
  448. my associate and I began to sequentially try every possible address.  We
  449. continued through 1000 in increments of one, then A-Z, then 1000-10000 by 10's
  450. and finally 10000-99999 by 100's.  Needless to say, many addresses were
  451. probably skipped over in our haste to find valid ones, but many we passed over
  452. were most likely duplicate terminals that we had already encountered.
  453.  
  454.      For the next few days my associate and I went over the addresses we had
  455. found, comparing and exchanging information, and going back to the addresses
  456. that had shown 'NOT OPERATING,' 'REMOTE PROCEDURE ERROR,' and 'REJECTING.'  We
  457. had discovered many of the same types of systems, mostly VAX/VMS's and Primes.
  458. We managed to get into eight of the VAXen and then went forth on the CitiCorp
  459. DECNET, discovering many more.  We entered several GS1 gateways and Decservers
  460. and found that there were also links leading to systems belonging to other
  461. financial institutions such as Dai-Ichi Kangyo Bank New York and Chase
  462. Manhattan.  We also found hundreds of addresses to TWX machines and many
  463. in-house bank terminals (most of which were 'BUSY' during banking hours, and
  464. 'NOT OPERATING' during off hours).  In fact, the only way we knew that these
  465. were bank terminals was that an operator happened to be idle just as I
  466. connected with her terminal (almost like the Whoopie Goldberg movie, "Jumpin'
  467. Jack Flash," not quite as glamorous ...yet.)
  468.  
  469.      Many of the computers we eventually did penetrate kept alluding to the
  470. electronic fund transfer in scripts, files, and personal mail.  One of the
  471. TOPS-20 machines we found even had an account EFTMKTG.EFT, (password EFTEFT)!
  472. All the traces pointed to a terminal (or series of terminals) that did nothing
  473. but transfer funds.  We decided that this was the case and decided to
  474. concentrate our efforts on addresses that allowed us to CONNECT periodically
  475. but did not respond.  After another week of concentrated effort, we managed to
  476. sort through these.  Many were just terminals that had been down or
  477. malfunctioning, but there were five left that we still had no idea of their
  478. function.  My associate said that we might be able to monitor data
  479. transmissions on the addresses if we could get into the debug port.  With this
  480. idea in mind, we set out trying sub-addresses from .00 to .99 on the mystery
  481. addresses.  Four of the five had their debug ports at the default location
  482. (.99).  The fifth was located 23 away from the default.  That intrigued us, so
  483. we put the others aside and concentrated on the fifth.  Although its location
  484. was moved, a default password was still intact, and we entered surreptitiously
  485.  
  486.      The system was menu driven with several options available.  One option,
  487. Administrative Functions, put us into a UNIX shell with root privilege.  After
  488. an hour or so of nosing around, we found a directory that held the Telenet
  489. Debug Tools package (which I had previously thought existed solely for Prime
  490. computers).  Using TDT, we were able to divert all data (incoming and outgoing
  491. into a file so we could later read and analyze it.  We named the file ".trans"
  492. and placed it in a directory named "..  ", (dot, dot, space, space) so it woul
  493. remain hidden.  This was accomplished fairly late on a Sunday night.  After
  494. logging off, we opened a case of Coors Light and spent the rest of the night
  495. (and part of the morning!) theorizing about what we might see tomorrow night
  496. (and getting rather drunk).
  497.  
  498.      At approximately 9:00 p.m. the following evening, we met again and logged
  499. onto the system to view the capture file, hoping to find something useful.  We
  500. didn't have to look very far!  The first transmission was just what we had bee
  501. dreaming about all along.  The computer we were monitoring initiated by
  502. connecting with a similar computer at another institution, waited for a
  503. particular control sequence to be sent, and then transferred a long sequence o
  504. numbers and letters.  We captured about 170 different transactions on the firs
  505. day and several hundred more in the following week.  After one business week,
  506. we removed the file and directory, killed the TDT routine, and went through th
  507. system removing all traces that we had been there.
  508.  
  509.      We felt that we had enough to start piecing together what it all meant, s
  510. we uploaded our findings to the LOD HP-3000 (ARMA) in Turkey.  This way we
  511. could both have access to the data, but keep it off our home systems.  We
  512. didn't bother to tell any of the other LOD members about our doings, as most
  513. had retired, been busted, or were suspected of turning information over to the
  514. Secret Service.  Using this as a base, we analyzed the findings, sorted them,
  515. looked for strings being sent, etc.
  516.  
  517.      We came to the conclusion that the transmissions were being sent in the
  518. following way:
  519.  
  520.  
  521.      XXXXXXXXXXXXTCxxxxxxxxxxxx/NNNNNNNNNNNNCnnnnnnnnnnnnAMzzzzzzz.zzOP#
  522.      X=Originating Bank ID
  523.      T=Transfer (Also could be R(ecieve), I(nquire))
  524.      C=Type of account (Checking--Also S(avings) I(RA) M(oney Market)
  525.          T(rust) W(Other wire transfer ie. Credit Transfer, etc.))
  526.      x=Originating Account Number
  527.      /=Slash to divide string
  528.      N=Destination Bank ID
  529.      C=Type of account (See above)
  530.      n=Destination Account Number
  531.      AMzzzzzzz.zz=Amount followed by dollar and cents amount
  532.      OP#=operator number supervising transaction
  533.  
  534.      After this string of information was sent, the destination bank would the
  535. echo back the transaction and, in ten seconds, unless a CONTROL-X was sent,
  536. would send "TRANSACTION COMPLETED" followed by the Destination Bank ID.
  537.  
  538.      We now needed to check out our theory about the Bank ID's, which I figure
  539. were the Federal Reserve number for the Bank.  Every bank in America that deal
  540. with the Federal Reserve System has such a number assigned to it (as do severa
  541. European Banks).  I called up CitiBank and inquired about their Federal Reserv
  542. Number.  It was the number being sent by the computer.  With this information,
  543. we were ready to start.
  544.  
  545.      I consulted an accountant friend of mine for information on Swiss or
  546. Bahamanian bank accounts.  He laughed and said that a $50,000 initial deposit
  547. was required to get a numbered account at most major Swiss banks.  I told him
  548. to obtain the forms necessary to start the ball rolling and I'd wire the money
  549. over to the bank as soon as I was told my account number.  This shook him up
  550. considerably, but he knew me well enough not to ask for details.  He did,
  551. however, remind me of his $1000 consulting fee.  A few days later he showed up
  552. at my townhouse with an account number, several transaction slips and
  553. paperwork.  Knowing that I was up to something shady, he had used one of his
  554. own false identities to set up the account.  He also raised his "fee" to $6500
  555. (which was, amazingly enough, the amount he owed on his wife's BMW).
  556.  
  557.      My associate and I then flew to Oklahoma City to visit the hall of record
  558. to get new birth certificates.  With these, we obtained new State ID's and
  559. Social Security Numbers.  The next step was to set up bank accounts of our own
  560. My associate took off to Houston and I went to Dallas.  We each opened new
  561. commercial accounts at three different banks as LOD Inc. with $1000 cash.
  562.  
  563.      Early the next day, armed with one Swiss and six American accounts, we
  564. began our attack.  We rigged the CitiCorp computer to direct all of its data
  565. flow to a local Telenet node, high up in the hunt series.  Amazingly, it still
  566. allowed for connections from non-909/910 nodes.  We took turns sitting on the
  567. node, collecting the transmissions and returning the correct acknowledgments.
  568. By 12:30 we had $184,300 in electronic funds in "Limbo."  Next we turned off
  569. the data "forwarding" on the CitiCorp computer and took control of the host
  570. computer itself through the debug port to distribute the funds.  Using its dat
  571. lines, we sent all the transactions, altering the intended bank destinations,
  572. to our Swiss account.
  573.  
  574.      After I got the confirmation from the Swiss bank I immediately filled out
  575. six withdrawal forms and faxed them to the New York branch of the Swiss bank
  576. along with instructions on where the funds should be distributed.  I told the
  577. bank to send $7333 to each of our six accounts (this amount being small enough
  578. not to set off Federal alarms).  I did this for three consecutive days, leavin
  579. our Swiss account with $52,000.  I signed a final withdrawal slip and gave it
  580. to my accountant friend.
  581.  
  582.      Over the next week we withdrew the $22,000 from each of our Dallas and
  583. Houston banks in lots of $5000 per day, leaving $1000 in each account when we
  584. were through.  We were now $66,000 apiece richer.
  585.  
  586.      It will be interesting to see how the CitiCorp Internal Fraud Auditors an
  587. the Treasury Department sort this out.  There are no traces of the diversion,
  588. it just seems to have happened.  CitiBank has printed proof that the funds wer
  589. sent to the correct banks, and the correct banks acknowledgment on the same
  590. printout.  The correct destination banks, however, have no record of the
  591. transaction.  There is record of CitiBank sending funds to our Swiss account,
  592. but only the Swiss have those records.  Since we were controlling the host whe
  593. the transactions were sent, there were no printouts on the sending side.  Sinc
  594. we were not actually at a terminal connected to one of their line printers, no
  595. one should figure out to start contacting Swiss banks, and since CitiBank does
  596. this sort of thing daily with large European banks, they will be all twisted
  597. and confused by the time they find ours.  Should they even get to our bank,
  598. they will then have to start the long and tedious process of extracting
  599. information from the Swiss.  Then if they get the Swiss to cooperate, they wil
  600. have a dead-end with the account, since it was set up under the guise of a
  601. non-entity.  The accounts in Dallas and Houston were also in fake names with
  602. fake Social Security Numbers; we even changed our appearances and handwriting
  603. styles at each bank.
  604.  
  605.      I'm glad I'm not the one who will have the job of tracking me down, or
  606. even trying to muster up proof of what happened.  Now we won't have to worry
  607. about disposable income for awhile.  I can finish college without working and
  608. still live in relative luxury.  It's kind of weird having over six-hundred $10
  609. bills in a drawer, though.  Too bad we can't earn any interest on it!
  610.  
  611.  
  612. **  Since the events described transpired, CitiBank has made their Banking
  613.     Transaction Ports all refuse collect connections.  Even by connecting
  614.     with an NUI they now respond "<<ENTER PASSWORD>>".  C'est La Vie.
  615.  
  616.                         >--------=====END=====--------<
  617.  
  618.  
  619. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  620. +                               END OF CuD #1.01                                  +
  621. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=