home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud118e.txt < prev    next >
Text File  |  1992-09-26  |  13KB  |  296 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.18 (June 25, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas (Sole moderator:  Gordon Meyer on vacation)
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  CuD, Issue #1.18 / File 5 of 5 /                       ***
  24. ***************************************************************
  25.  
  26.  
  27. In CuD 1.05, we reprinted FOIA information from Marc Rotenberg of CPSR
  28. (Computer Professionals for Social Responsibility, 1025 Connecticut Avenue,
  29. NW (Suite 1015), Washington, D.C. (20036) - (202) 775-1588)).  Marc
  30. provided a copy of a response by the FBI to U.S. Representative Don Edwards
  31. (chair, House Subcommittee on Civil and Constitutional Rights on the
  32. Judiciary). Mr. Edwards submitted a list of questions to the FBI asking
  33. about surveillance of BBSs. We reprint with permission and thanks.
  34. --------------------------------------------------------------------
  35.  
  36.  
  37.  
  38.                                          DEPARTMENT OF TREASURY
  39.                                          UNITED STATES SECRET SERVICE
  40.                                           WASHINGTON, DC 20223
  41.                                          APR 30 1990
  42.  
  43.  The Honorable Don Edwards
  44.  Chairman
  45.  Subcommittee on Civil and Constitutional Rights
  46.  Committee on the Judiciary
  47.  House of Representatives
  48.  Washington,  D.C.  20515
  49.  
  50.  Dear Mr. Chairman:
  51.  
  52.  Thank you for your letter of April 3, 1990, concerning your
  53.  committee's interest in computer fraud.  We welcome the
  54.  opportunity to discuss this issue with your committee and I
  55.  hope the following responses adequately answer your
  56.  questions.
  57.  
  58.  Question 1:
  59.  
  60.  Please describe the  Secret Service's process for investigating
  61.  computer related crimes under Title 18, United States Code,
  62.  Section 1030 and any other related statutes.
  63.  
  64.  Response:
  65.  
  66.  The process by which the  Secret Service investigates
  67.  computer related crimes is similar to the methods we use to
  68.  investigate other types of criminal investigations.  Most of the
  69.  investigative techniques are the  same; surveillances, record
  70.  checks, witness and suspect interviews, etc.  the primary
  71.  difference is we had to develop resources to assist in the
  72.  collection and review of computer evidence.
  73.  
  74.  To provide  our agents with this expertise, the secret service
  75.  developed a computer fraud investigation course which, as of
  76.  this date, has trained approximately 150 agents in the proper
  77.  methods for conducting a computer fraud investigation.
  78.  Additionally, we established a computer  Diagnostics center,
  79.  staffed  with computer professional, to review evidence on
  80.  computer  systems.
  81.  
  82.  Referals of computer related criminal investigations occur in
  83.  much the same manner as any other case.  A victim sustains a
  84.  loss and reports the crime, or, a computer related crime is
  85.  discovered during the course of another investigation.
  86.  
  87.  In the investigations  we do select, it is not our intention to
  88.  attempt to supplant local or state law enforcement.  We
  89.  provide enforcement in those cases that are interstate or
  90.  international in nature and for one reason or another are
  91.  beyond the capability of state and local law enforcement
  92.  agencies.
  93.  
  94.  When computer related crimes are referred by the various
  95.  affected industries to the local field offices, the Special
  96.  Agent in  Charge (SAIC) determines which cases will be
  97.  investigated based on a variety of criteria.  Each SAIC must
  98.  consider the economic impact of each case, the prosecutive
  99.  guidelines of the United States Attorney, and the investigative
  100.  resources available in the office to investigate the case .
  101.  In response to the other portion of your question, the other
  102.  primary statute we use to investigate computer related crimes
  103.  is Title 18, United States  Code,  Section 1029 ( Access Device
  104.  Fraud).  This service  has primary jurisdiction in those cases
  105.  which are initiated outside a bank and do not involve
  106.  organized crime, terrorism, or foreign counterintelligence
  107.  (traditional responsibilities of the FBI).
  108.  
  109.  The term "access device" encompasses credit cards, debit
  110.  cards, automatic teller machines (ATM) cards, personal
  111.  identification numbers (PIN's) used to activate ATM machines,
  112.  credit or debit card account numbers, long distance telephone
  113.  access codes, computer passwords and logon sequences, and
  114.  among other things the computer chips in cellular car phones
  115.  which assign billing.
  116.  
  117.  Additionally, this Service has primary jurisdiction in cases
  118.  involving electronic fund transfers by consumer (individuals)
  119.  under Title 15, U. S. code, section 169n (Electronic Fund
  120.  Transfer Act).  This could involve any scheme designed to
  121.  defraud EFT systems used by the public, such as pay by phone
  122.  systems, home banking, direct deposit, automatic payments,
  123.  and violations concerning automatic teller machines.  If the
  124.  violations can be construed to be a violation of the  banking
  125.  laws by bank employee, the FBI would have primary
  126.  jurisdiction.
  127.  
  128.  There are many other statutes which have been used to
  129.  prosecute computer criminals but it is within the purview of
  130.  the U.S. Attorney to determine which statute will be used to
  131.  prosecute an individual.
  132.  
  133.  Question 2:
  134.  
  135.  Has the Secret  Service ever monitored any computer bulletin
  136.  boards or networks?  Please describe  the procedures for
  137.  initiating such monitoring, and list those computer bulletin
  138.  boards or networks monitored by the Secret  Service since
  139.  January 1988.
  140.  
  141.  Response:
  142.  
  143.  Yes, we have occasionally monitored computer bulletin boards.
  144.  The monitoring occurred after we received complaints
  145.  concerning criminal activity on a particular computer bulletin
  146.  board.  The computer bulletin boards were monitored as part of
  147.  an official investigation and in accordance with the directives
  148.  of the Electronic Communications  Privacy  Act of 1986 (Title
  149.  18 USC 2510)
  150.  
  151.  The procedures used to monitor computer bulletin boards
  152.  during an official investigation have involved either the use of
  153.  an informant (under the direct supervision of the investigating
  154.  agent)  or an agent operating in an undercover capacity.  In
  155.  either case, the informant or agent had received authorization
  156.  from the computer bulletin board's owner/operator to access
  157.  the system.
  158.  
  159.  We do not keep records of the bulletin boards which we have
  160.  monitored but can provide information concerning a particular
  161.  board if we are given the name of the board.
  162.  
  163.  Question 3:
  164.  
  165.  Has the Secret Service or someone acting its direction ever
  166.  opened an account on a computer bulletin board or network?
  167.  Please describe the procedures for opening such an account and
  168.  list those bulletin boards or networks on which such accounts
  169.  have been opened since January 1988.
  170.  
  171.  Response:
  172.  
  173.  Yes, the U.S.  Secret Service has on many occasions, during the
  174.  course of a criminal investigation, opened accounts on
  175.  computer bulletin boards or networks.
  176.  
  177.  The procedure for opening an account involves asking the
  178.  system administrator/operator for permission to access to the
  179.  system.  Generally, the system administrator/operator will
  180.  grant everyone immediate access to the computer bulletin
  181.  board but only for lower level of the system.  The common
  182.  "pirate" computer bulletin boards associated with most of
  183.  computer crimes have many different level in their systems.
  184.  The first level is generally available to the public and does not
  185.  contain any information relation to criminal activity.  Only
  186.  after a person has demonstrated unique computer skills, been
  187.  referred by a known "hacker," or provided stolen long-distance
  188.  telephone access codes or stolen credit card account
  189.  information,  will the system administrator/operator permit a
  190.  person to access the higher levels of the bulletin board system
  191.  which contains the information on the criminal activity.
  192.  
  193.  As previously reported in our answer for Question 2, we do not
  194.  keep records of the computer bulletin boards on which we have
  195.  established accounts.
  196.  
  197.  Question 4:
  198.  
  199.  Has the Secret Service or someone acting under its direction
  200.  ever created a computer bulletin board or network that was
  201.  offered to the public?  Please describe any such bulletin board
  202.  or networks.
  203.  
  204.  Response:
  205.  
  206.  No, the U. S. Secret Service has not created a computer bulletin
  207.  board nor a network which was offered to members of the
  208.  public.   We have created an undercover bulletin board which
  209.  was offered to a select number of individuals who had
  210.  demonstrated an interest in conducting criminal activities.
  211.  This was done with the guidance of the U.S. Attorney's  office
  212.  and was consistent with the Electronic Communications
  213.  Privacy Act.
  214.  
  215.  Question 5:
  216.  
  217.  Has the Secret Service ever collected, reviewed or
  218.  "downloaded" transmissions or information from any computer
  219.  network or bulletin board?  What procedures does the Secret
  220.  Service have for obtaining information from computer bulletin
  221.  boards or networks?  Please list the occasions where
  222.  information has been obtained since January 1988, including
  223.  the identity of the bulletin boards or networks,  the type of
  224.  information obtained,   and how that information was obtained
  225.  (was it downloaded, for example).
  226.  
  227.  Response:
  228.  
  229.  Yes, during the course of several investigations, the U. S.
  230.  Secret Service has "down loaded" information from computer
  231.  bulletin boards.  A review of information gained in this manner
  232.  (in an undercover capacity after being granted access to the
  233.  system by it's system administrator)  is performed in order to
  234.  determine whether or not that bulletin board is being used to
  235.  traffic in unauthorized access codes or to gather other
  236.  information of a criminal intelligence nature.  At all times,
  237.  our methods are in keeping with the procedures as outlined in
  238.  the Electronic Communications Privacy Act (ECPA).
  239.  
  240.  If a commercial network was suspected of containing
  241.  information concerning a criminal activity, we would obtain
  242.  the proper court order to obtain this information in keeping
  243.  with the ECPA.
  244.  
  245.  The U. S. Secret Service does not maintain a record  of the
  246.  bulletin boards we have accessed.
  247.  
  248.  Question 6:
  249.  
  250.  Does the Secret Service employ, or is it considering employing,
  251.  any system or program that could automatically review the
  252.  contents of a computer file, scan the file for key items,
  253.  phrases or data elements, and flag them or recommend further
  254.  investigative action?  If so, what is the status of any such
  255.  system.  Please describe this system and research being
  256.  conducted to develop it.
  257.  
  258.  Response:
  259.  
  260.  The Secret  Service has pioneered the concept of a Computer
  261.  Diagnostic Center (CDC)  to facilitate the review and
  262.  evaluation of electronically stored information.  To streamline
  263.  the tedious task of reviewing thousands of files per
  264.  investigation, we have gathered both hardware and software
  265.  tools to assist our search of files for specific information or
  266.  characteristics.  Almost all of these products are
  267.  commercially  developed products and are available to the
  268.  public.  It is conceivable that an artificial intelligence process
  269.  may someday be developed and have application to this law
  270.  enforcement function but we are unaware if such a system is
  271.  being developed.
  272.  
  273.  The process of evaluating the information and making
  274.  recommendations for further investigative action is currently
  275.  a manual one at our CDC.  We process thousands of computer
  276.  disks annually as well as review evidence contained in other
  277.  types of storage devices (tapes, hard drives, etc.).   We are
  278.  constantly seeking  ways to enhance our investigative mission.
  279.  The development of high tech resources like the CDC saved
  280.  investigative manhours and assist in the detection  of criminal
  281.  activity.
  282.  
  283.  Again, thank you for your interest.  Should you have any further
  284.  questions, we will be happy to address them.
  285.  
  286.                                                  Sincerely,
  287.                                                  /s/
  288.                                                  John R.  Simpson, Director
  289.  
  290.  
  291. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  292. +                               END CuD, #1.18                               +
  293. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  294. ! 
  295. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  296.