home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud100d.txt < prev    next >
Text File  |  1992-09-26  |  19KB  |  453 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.00 (March 28, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ===================================================
  23. ===  Computer Underground Digest / File 4 of 5  ===
  24. ===================================================
  25.  
  26. -----------------
  27. We obtained the Chicago indictment of two Legion of Doom members
  28. from a contributor. It originally was printed in PIRATE magazine.
  29. We have checked this transcription against the original for
  30. accuracy.
  31. ------------------
  32.  
  33.  
  34.               UNITED STATES DISTRICT COURT NORTHERN
  35.                       DISTRICT OF ILLINOIS
  36.                         EASTERN DIVISION
  37.  
  38.                                )
  39. UNITED STATES OF AMERICA       )
  40.                                )
  41.           v.                   )    No. ______________________
  42.                                )    Violations: Title 18, United
  43. ROBERT J. RIGGS, also known    )    States Code, Sections
  44. as Robert Johnson, also        )    1030(a)(6)(A) and 2314
  45. known as Prophet, and          )
  46. CRAIG NEIDORF, also known      )
  47. as Knight Lightning            )
  48.  
  49.                             COUNT ONE
  50.  
  51.      The SPECIAL APRIL 1987 GRAND JURY charges:
  52.  
  53.                         PROPERTY INVOLVED
  54.  
  55.      1. At all times relevant herein, enhanced 911 (E911) was the
  56. national computerized telephone service program for handling
  57. emergency calls to the police, fire, ambulance and emergency
  58. services in most municipalities in the United States. Dialing 911
  59. provided the public immediate access to a municipality's Public
  60. Safety Answering Point (PSAP) through the use of computerized all
  61. routing. The E911 system also automatically provided the recipient
  62. of an emergency call with the telephone number and location
  63. identification of the emergency caller.
  64.  
  65.      2. At all times relevant herein, the Bell South Telephone
  66. Company and its subsidiaries ("Bell South") provided telephone
  67. services in the nine state area including Alabama, Mississippi,
  68. Georgia, Tennessee, Kentucky, Lousiana %sic%, North Carolina, South
  69. Carolina and Florida.
  70.  
  71.      3. At all times relevant herein, the E911 system of Bell South
  72. was described in the text of a computerized file program known as
  73. the Bell South Standard Practice 660-225-104SV Control Office
  74.  
  75.                               - 1 -
  76.  
  77. Administration of Enhanced 911 Services for Special and Major
  78. Account Centers date March, 1988 ("E911 Practice"). The E911
  79. Practice was a highly proprietary and closely held computerized
  80. text file belonging to the Bell South Telephone Company and stored
  81. on the company's AIMSX computer in Atlanta, Georgia. The E911
  82. Practice described the computerized control and maintainence %sic%
  83. of the E911 system and carried warning notices that it was not to be
  84. disclosed outside Bell South or any of its subsidiaries except
  85. under written agreement.
  86.  
  87.                          COMPUTER HACKERS
  88.  
  89.      4. At all times relevant herein, computer hackers were
  90. individuals involved with the unauthorized access of computer
  91. systems by various means.
  92.  
  93.      5. At all times relevant herein, the Legion of Doom (LOD)
  94. was a closely knit group of computer hackers involved in:
  95.  
  96.           a.   Disrupting telecommunications by entering
  97.                computerized telephone switches and changing the
  98.                routing on the circuits of the computerized
  99.                switches.
  100.           b.   Stealing proprietary computer source code and
  101.                information from companies and individuals that
  102.                owned the code and information.
  103.           c.   Stealing and modifying credit information on
  104.                individuals maintained in credit bureau computers.
  105.  
  106.                               - 2 -
  107.  
  108.           d.   Fraudulently obtaining money and property from
  109.                companies by altering the computerized information
  110.                used by the companies.
  111.           e.   Disseminating information with respect to their
  112.                methods of attacking computers to other computer
  113.                hackers in an effort to avoid the focus of law
  114.                enforcement agencies and telecommunication security
  115.                experts.
  116.  
  117.      6. At all times relevant herein ROBERT J. RIGGS, defendant
  118. herein, was a member of the LOD.
  119.  
  120.      7. At all times relevant herein CRAIG NEIDORF, defendant
  121. herein, was a publisher and editor of a computer hacker newletter
  122. %sic% known as "PHRACK."
  123.  
  124.      8. At all times relevant herein, a public access computer
  125. bulletin board system (BBS) was located in Lockport, Illinois which
  126. provided computer storage space and electronic mail services to its
  127. users. The Lockport BBS was also used by computer hackers as a
  128. location for exchanging and developing software tools for computer
  129. intrusion, and for receiving and distributing hacker tutorials and
  130. other information.
  131.  
  132.                              E-MAIL
  133.  
  134.      9. At all times relevant herein electronic mail (e-mail) was
  135. a computerized method for sending communications and files between
  136. individual computers on various computer networks. Persons who
  137. sent or received e-mail were identified by an e-mail address,
  138. similar to a postal address. Although a person may have more than
  139.  
  140.                               - 3 -
  141.  
  142. one e-mail address, each e-mail address identified a person
  143. uniquely. The message header of an e-mail message identified both
  144. the sender and recipient of the e-mail message and the date the
  145. was %sic% message sent.
  146.  
  147.      10. Beginning in or about September, 1988, the exact date
  148. begin unknown to the Grand Jury, and continuing until the return
  149. date of this indictment, at Lockport, in the Northern District of
  150. Illinois, Eastern Division, and elsewhere,
  151.  
  152.                   ROBERT J. RIGGS, also known
  153.                   as Robert Johnson, also
  154.                   known as Prophet, and
  155.                   CRAIG NEIDORF, also known
  156.                   as Knight Lightning,
  157.  
  158. defendants herein, together with others known and unknown to the
  159. Grand Jury, devised and intended to devise and participated in a
  160. scheme and artifice to defraud and to obtain money and other things
  161. of value by means of false and fraudulent pretenses and
  162. representations, well knowing at the time that such pretenses,
  163. representations and promises were false when made.
  164.  
  165.                      OBJECT OF FRAUD SCHEME
  166.  
  167.      11. The object of the fraud scheme was to steal the E911
  168. Practice text file from the computers of Bell South Telephone
  169. Company though %sic% the use of false and fraudulent pretenses and
  170. representations and to conceal all indications that the text file
  171. had been stolen; and to thereafter publish the information about
  172. the E911 Practice text file in a hacker publication for
  173. dissemination.
  174.  
  175.                               - 4 -
  176.  
  177.                     OPERATION OF FRAUD SCHEME
  178.  
  179.      12. It was part of the fraud scheme that the defendant NEIDORF
  180. would and did advise the defendant RIGGS that he had assembled a
  181. group of computer hackers for the purpose of distributing computer
  182. information.
  183.  
  184.      13. It was further part of the scheme that the defendant
  185. RIGGS would and did steal sensitive proprietary Bell South
  186. information files including the E911 Practice text file by gaining
  187. remote unauthorized access to computers of the Bell South Telephone
  188. Company.
  189.  
  190.      14. It was further part of the scheme that the defendant
  191. RIGGS would and did disguise and conceal the theft of the E911
  192. Practice text file from Bell South Telephone Company by removing
  193. all indications of his unauthorized access into Bell South
  194. computers and by using account codes of legitimate Bell South users
  195. to disguise his authorized use of the Bell South computer.
  196.  
  197.      15. It was further part of the scheme that RIGGS would and
  198. did transfer in interstate commerce a stolen E911 Practice text
  199. file from Atlanta, Georgia to Lockport, Illinois through the use
  200. of an interstate computer data network.
  201.  
  202.      16. It was further part of the scheme that defendant RIGGS
  203. would and did store the stolen E911 Practice text file on a
  204. computer bulletin board system in Lockport, Illinois.
  205.  
  206.      17. It was further part of the scheme that defendant NEIDORF,
  207. utilizing a computer at the University of Missouri in Columbia,
  208. Missouri would and did receive a copy of the stolen E911 text file
  209.  
  210.                               - 5 -
  211.  
  212. from defendant RIGGS through the Lockport computer bulletin board
  213. system through the use of an interstate computer data network.
  214.  
  215.      18. It was further part of the scheme that defendant NEIDORF
  216. would and did edit and retype the E911 Practice text file at the
  217. request of the defendant RIGGS in order to conceal the source of
  218. the E911 Practice text file and to prepare it for publication in
  219. a computer hacker newsletter.
  220.  
  221.      19. It was further part of the scheme that defendant NEIDORF
  222. would and did transfer the stolen E911 Practice text file through
  223. the use of an interstate computer bulletin board system
  224. used by defendant RIGGS in Lockport, Illinois.
  225.  
  226.      20. It was further part of the scheme that the defendants
  227. RIGGS and NEIDORF would publish information to other computer
  228. hackers which could be used to gain unauthorized access to
  229. emergency 911 computer systems in the United States and thereby
  230. disrupt or halt 911 service in portions of the United States.
  231.  
  232.      22. It was further a part of the scheme that the defendants
  233. would and did misrepresent, conceal, and hide, and cause to be
  234. misrepresented, concealed and hidden the purposes of ane %sic% the
  235. acts done in furtherance of the fraud scheme, and would and did use
  236. coded language and other means to avoid detection and apprehension
  237.  
  238.                               - 6 -
  239.  
  240. by law enforcement authorities and to otherwise provide security
  241. to the members of the fraud scheme.
  242.  
  243.      23. In or about December, 1988, at Lockport, in the
  244. Northern District of Illinois, Eastern Division, and elsewhere,
  245.  
  246.                ROBERT J. RIGGS, also known
  247.                as Robert Johnson, also
  248.                known as Prophet,
  249.  
  250. defendant herein, for the purpose of executing the aforesaid
  251. scheme, did knowingly transmit and cause to be transmitted by means
  252. of a wire communication in interstate commerce certain signs,
  253. signals and sounds, namely: a data transfer of a E911 Practice
  254. text file from Decatur, Georgia to Lockport, Illinois.
  255.  
  256.      In violation of Title 18, United States Code, Section 1343.
  257.  
  258.                               - 7 -
  259.  
  260.                             COUNT TWO
  261.  
  262.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  263.  
  264.      1. The Grand Jury realleges and incorporates by reference
  265. the allegations of paragraphs 1 through 22 of Count One of this
  266. Indictment as though fully set forth herein.
  267.  
  268.      2. On or about January 23, 1989, at Lockport, in the
  269. Northern District of Illinois, Eastern Division and elsewhere,
  270.  
  271.                   ROBERT J. RIGGS, also known
  272.                   as Robert Johnson, also
  273.                   known as Prophet, and
  274.                   CRAIG NEIDORF, also known
  275.                   as Knight Lightning,
  276.  
  277. the defendants herein, for the purposes of executing the aforesaid
  278. scheme did knowingly transmit and cause to be transmitted by means
  279. of a wire communication in interstate commerce certain signs,
  280. signals and sounds, namely: a data transfer of a E911 Practice
  281. text file from Decatur, Georgia to Lockport, Illinois, an edited
  282. and retyped E911 Practice text file from Columbia, Missouri, to
  283. Lockport, Illinois.
  284.  
  285.      In violation of Title 18, United States Code, Section 1343.
  286.  
  287.                               - 8 -
  288.  
  289.                            COUNT THREE
  290.  
  291.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  292.  
  293.      1. The Grand Jury realleges and incorporates by reference the
  294. allegations of paragraphs 1 through 22 of Count One of this
  295. indictment as though fully set forth herein.
  296.  
  297.      2. In or about December, 1988, at Lockport, in the Northern
  298. District of Illinois, Easter Division, and elsewhere,
  299.  
  300.                   ROBERT J. RIGGS, also known
  301.                   as Robert Johnson, also
  302.                   known as Prophet, and
  303.                   CRAIG NEIDORF, also known
  304.                   as Knight Lightning,
  305.  
  306. defendants herein, did transport and cause to be transported in
  307. interstate commerce from Decatur, Georgia, to Lockport, Illinois,
  308. a computerized text file with a value of $5,000 or more, namely:
  309.  
  310.      A Bell South Standard Practice (BSP) 660-225-104SV- Control
  311.      Office Administration of Enhanced 911 Services for Special
  312.      Services and Major Account Centers dated March, 1988; valued
  313.      at approximately $79,449.00
  314.  
  315. the defendants then and there knowing the same to have been stolen,
  316. converted, and taken by fraud;
  317.  
  318.      In violation of Title 18, United States Code, Section 2314.
  319.  
  320.                               - 9 -
  321.  
  322.                            COUNT FOUR
  323.  
  324.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  325.  
  326.      1. The Grand Jury realleges and incorporates by reference the
  327. allegations of paragraphs 1 through 22 of Count one of this
  328. Indictment as though fully set forth herein.
  329.  
  330.      2. On or about January 23, 1989, at Lockport, in the Northern
  331. District of Illinois, Eastern Division, and elsewhere,
  332.  
  333.                   ROBERT J. RIGGS, also known
  334.                   as Robert Johnson, also
  335.                   known as Prophet, and
  336.                   CRAIG NEIDORF, also known
  337.                   as Knight Lightning,
  338.  
  339. defendants herein, did transport and cause to be transported in
  340. interstate commerce from Columbia, Missouri, to Lockport, Illinois,
  341. a computerized textfile with a value of $5,000 or more, namely:
  342.  
  343.           An edited Bell South Standard Practice (BSP) 660-225-
  344.           104SV- Control Office Administration of Enhanced 911
  345.           Services for Special Services and Major Account Centers
  346.           dated March, 1988; valued at approximately $79,449.00.
  347.  
  348. the defendants, then and there knowing the same to have been
  349. stolen, converted, and taken by fraud;
  350.  
  351.      In violation of Title 18, United States Code, Section 2314.
  352.  
  353.                              - 10 -
  354.  
  355.                            COUNT FIVE
  356.  
  357.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  358.  
  359.      1. The Grand Jury realleges and incorporates by reference
  360. the allegations of paragraphs 1 through 22 of Count One of this
  361. Indictment as though fully set forth herein.
  362.  
  363.      2. On or about December, 1988, at Lockport, in the
  364. Northern District of Illinois, Eastern Division and elsewhere,
  365.  
  366.                   ROBERT J. RIGGS, also known
  367.                   as Robert Johnson, also
  368.                   known as Prophet, and
  369.                   CRAIG NEIDORF, also known
  370.                   as Knight Lightning,
  371.  
  372. the defendants herein, knowingly and with intent to defraud, trafficked
  373. in information through which a computer may be accessed without
  374. authorization and by such conduct affected interstate commerce;
  375.  
  376.      In violation of Title 18, United States Code, Section
  377. 1030(a)(6)(A).
  378.  
  379.                              - 11 -
  380.  
  381.                             COUNT SIX
  382.  
  383.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  384.  
  385.      1. The Grand Jury realleges and incorporates by reference
  386. the allegations of paragraphs 1 through 22 of Count One of this
  387. Indictment as though fully set forth herein.
  388.  
  389.      2. In or about January, 1989, at Lockport, in the Northern
  390. District of Illinois, Eastern Division and elsewhere,
  391.  
  392.                   ROBERT J. RIGGS, also known
  393.                   as Robert Johnson, also
  394.                   known as Prophet, and
  395.                   CRAIG NEIDORF, also known
  396.                   as Knight Lightning,
  397.  
  398. the defendants herein, knowingly and with intend to defraud, trafficked
  399. in information through which a computer may be accessed without
  400. authorization and by such conduct affected interstate commerce;
  401.  
  402.      In violation of Title 18, United States Code, Section
  403. 1030(a)(6)(A).
  404.  
  405.                              - 12 -
  406.  
  407.                            COUNT SEVEN
  408.  
  409.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  410.  
  411.      1. The Grand Jury realleges and incorporates by reference the
  412. allegations of paragraphs 1 through 22 of Count One of this
  413. Indictment as though fully set forth herein.
  414.  
  415.      2. In or about February, 1989, at Lockport, in the Northern
  416. District of Illinois, Eastern Division and elsewhere,
  417.  
  418.                   ROBERT J. RIGGS, also known
  419.                   as Robert Johnson, also
  420.                   known as Prophet, and
  421.                   CRAIG NEIDORF, also known
  422.                   as Knight Lightning,
  423.  
  424. the defendants herein, knowingly and with intent to defraud, trafficked
  425. in information through which a computer may be accessed without
  426. authorization and by such conduct affected interstate commerce;
  427.  
  428.      In violation of Title 18, United States Code, Section
  429. 1030(a)(6)(A).
  430.  
  431.  
  432.                                 A TRUE BILL:
  433.  
  434.  
  435.  
  436.                                 ________________________________
  437.                                 F O R E P E R S O N
  438.  
  439.  
  440.  
  441. ________________________________
  442. UNITED STATES ATTORNEY
  443.  
  444.  
  445.                              - 13 -
  446.  
  447.  
  448. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  449. +                               END THIS FILE                                +
  450. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  451. 
  452. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  453.