home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_24.ZIP / KAOS1-24
Text File  |  1993-05-17  |  28KB  |  603 lines

  1. Chaos Digest             Mercredi 12 Mai 1993        Volume 1 : Numero 24
  2.                           ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.24 (12 Mai 1993)
  9. File 1--Systeme dissuasif de marquage antivol (produit)
  10. File 2--Ass. espagnole contre le crime informatique (loi)
  11. File 3--Raid du FBI... sans aucune raison (etranger)
  12. File 4--A quoi sert le 3644? (technique)
  13. File 5--The Legion of Doom: le retour (droit de reponse)
  14. File 6--Scanning de masse des telex anglais sortants (espionnage)
  15.  
  16. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  17. available at no cost by sending a message to:
  18.                 linux-activists-request@niksula.hut.fi
  19. with a mail header or first line containing the following informations:
  20.                     X-Mn-Admin: join CHAOS_DIGEST
  21.  
  22. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  23. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  24. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  25. groups.
  26.  
  27. Issues of ChaosD can also be found on some French BBS.  Back issues of
  28. ChaosD can be found on the Internet as part of the Computer underground
  29. Digest archives.  They're accessible using anonymous FTP from:
  30.  
  31.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  32.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  33.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  34.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  35.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  36.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  37.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  38.  
  39. CHAOS DIGEST is an open forum dedicated to sharing French information among
  40. computerists and to the presentation and debate of diverse views. ChaosD
  41. material may be reprinted for non-profit as long as the source is cited.
  42. Some authors do copyright their material, and they should be contacted for
  43. reprint permission.  Readers are encouraged to submit reasoned articles in
  44. French, English or German languages relating to computer culture and
  45. telecommunications.  Articles are preferred to short responses.  Please
  46. avoid quoting previous posts unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Chaos Digest contributors
  50.             assume all responsibility for ensuring that articles
  51.             submitted do not violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Tue May 11 09:24:40 PDT 1993
  56. From: vol_protect@altern.com (vol_protect )
  57. Subject: File 1--Systeme dissuasif de marquage antivol (produit)
  58.  
  59.  
  60.    VOL PROTECT propose un systeme competitif de marquage des ordinateurs
  61.  
  62.      VOL PROTECT propose un systeme de protection contre le vol des
  63. ordinateurs, a base de marquage antivol brevete (le 30 Aout 1991 a l' INPI
  64. sous les references 9110769-71: "Dispositif de dissuasion de vol pour marquer
  65. de maniere indelebile/inviolable et identifier un materiel/des cartes
  66. electroniques") du materiel informatique et bureautique.
  67.  
  68.      Les marquages antivols sont personnalisables (texte au choix, logo et
  69. couleurs de la societe).  Livre pret a poser, le marquage peut s'accompagner
  70. d'un code barre qui facilite l'inventaire du parc.
  71.  
  72.      Arracher le marquage antivol provoque d'inportants degats sur la
  73. machine en laissant des traces evidentes d'effraction.
  74.  
  75.      "Cela vaut la peine, lorsque l'on sait que le taux de vols dans les
  76. entreprises dites "grands comptes" est de 2% par an, et qu'entre 1986 et
  77. 1988, 17,8% des entreprises ont ete victimes d'un vol de materiel."  Et
  78. M. Jean-Noel Clot de citer les estimations du Centre de documentation et
  79. d'informations des Assurances (CDIA): 110 MF de vols de materiels en 1991,
  80. dont les 3/4 sont revendus: le vol represente 26,3% des crimes informatiques.
  81. La repartition des vols par secteur economique est la suivante: services
  82. 47%, industrie 26,3%, finance 21%, non indique 5,3%.
  83.  
  84.      Le vol d'un ordinateur implique egalement en plus du materiel, le cout
  85. de la reconstitution des donnees (voire du ou des logiciels, ainsi que
  86. l'augmentation des primes d'assurances.
  87.  
  88.      Avec son systeme de marquage, Vol Protect offre gratuitement son logiciel
  89. de gestion de parc micro, VP Parc, en saisissant pour le client, le catalogue
  90. des appareils marques (fichier au format ASCII ou .DBF).
  91.  
  92.      De plus, un numero vert (05 17 33 02) est present sur chaque marquage,
  93. afin que toute personne puisse verifier aupres de Vol Protect si votre
  94. materiel a ete vole ou non.
  95.  
  96.      Garantie
  97.  
  98.      Vol Protect rembourse le marquage en cas de vol et les caracteristiques
  99. permettant l'identification de la machine sont communiques aux organismes
  100. tels que les constructeurs, les SAV, la police, etc.
  101.  
  102.      Contact
  103.  
  104.      Philippe Hassler, Ingenieur Commercial, Vol Protect, 101 Av. du General
  105. Leclerc, 75014 Paris, France.
  106.      Tel: +33 1 46 67 94 00
  107.      Fax: +33 1 46 67 94 70
  108.  
  109. ------------------------------
  110.  
  111. Date: Sat May  8 00:56:35 GMT 1993
  112. From: gallardo@batman.fi.upm.es ("(Miguel Gallardo)" )
  113. Subject: File 2--Ass. espagnole contre le crime informatique (loi)
  114.  
  115.  
  116.                     Presentation of APEDANICA
  117.  
  118. During 1991 and 1992,  many things happened in Spain related with
  119. computer risks.  Some of them went to the Court,  and many others
  120. remain   in  an  unhealthy  silence.   Data  stolen  from  banks,
  121. cryptology  used by  terrorist  organizations,  hacking,  piracy,
  122. personal  dossiers  and  blackmailing have been  studied  by  the
  123. police, lawyers, journalists and professional technicians.
  124.  
  125. Moreover,  a  deep  crisis  in Spanish economy does not  help  to
  126. recover  any investment in data processing.  There are  too  many
  127. unpaid  bills  and half performed projects in computing.  At  the
  128. same  time,  politicians at the Parliament approved a new Law  on
  129. Data Protection,  and a Data Protection Agency, a Computer Police
  130. that is not clear enough who can control and how can it work.
  131.  
  132. Computer  victimization  is very high in Spain due  to  knowledge
  133. lack and technical dependency from equipment and service sellers.
  134. In  an increasingly complex and critical environments,  there  is
  135. almost no local technology industry,  and multinationals are very
  136. disconcerted  because  lack of  expertise,  expensive  commercial
  137. nets,   counter-productive  promotional  efforts,  and  political
  138. corruption on almost every local big business.
  139.  
  140. Since December 1992, there is an Association, APEDANICA, that can
  141. help  to  discover sensible troubles related with  computers  and
  142. communications,  and its markets.  Members of this non-profitable
  143. organization acts like expert witness, cryptologist, lawyers, and
  144. even as Sherlock Holmes in computer environments.
  145.  
  146. APEDANICA  (ASOCIACION  PARA LA PREVENCION Y ESTUDIO  DE  DELITOS
  147. ABUSOS Y NEGLIGENCIAS EN INFORMATICA Y COMUNICACIONES AVANZADAS),
  148. Spanish   Legal  Advanced  Communications  and   Computer   Crime
  149. Association,  is very interested in developing relationships with
  150. any other organization with similar goals, all over the World.
  151.  
  152.  
  153.       _ _ _               _  Miguel A. Gallardo Ortiz, PX86 Engineer
  154.      ' ) ) )             //  UNIX&C instructor working on RSA crypto
  155.       / / / o __     _  //   P.O. Box 17083 - E-28080 Madrid (Spain)
  156.      / ' (_<_(_//_/_</_</_   Tel: (341) 474 38 09 - FAX: 473 81 97
  157.              _/              E-mail: gallardo@batman.fi.upm.es
  158.  
  159. President of APEDANICA-Spanish Legal Computer Crime Research Association
  160.  
  161. ------------------------------
  162.  
  163. Date: Sun, 9 May 1993 16:34:53 GMT
  164. From: jsaker@cwis.unomaha.edu (James R. Saker Jr. )
  165. Subject: File 3--Raid du FBI... sans aucune raison (etranger)
  166. Repost from: TELECOM Digest (special issue)
  167.  
  168. "FBI Probe, Raid Anger Curtis Man"
  169. Stephen Buttry, {Omaha World Herald}, Sunday May 9, 1993
  170.  
  171. Curtis Neb. -- The evening was winding down for the Cole family. Ed Cole,
  172. general manager of the Curtis Telephone Co., had dozed off on the living
  173. room couch. His wife, Carol, was running water for her bath. The 10-year-old
  174. identical twins, Stephanie and Jennifer, had gone to bed. Amanda, 14, was
  175. watching "48 Hours" on television in the living room.
  176.  
  177.    "It had something to do with fingerprints and catching criminals," Amanda
  178. remembers of the TV show.
  179.  
  180.    At 9:40 p.m., Amanda heard a knock and answered the door. In marched the
  181. FBI. Thus began a year of fear, anger and uncertainty for the Coles.
  182.  
  183.    Mrs. Cole, 40, still has nightmares about the night of May 13, 1992, when
  184. federal agents stormed into her bedroom, startling her as she was undressing
  185. for her bath, naked from the waist up.
  186.  
  187.    "I used to go to bed and sleep the whole night," she said last week. "I
  188. can't anymore."
  189.  
  190.    Federal agents did not find the illegal wiretapping equipment they were
  191. seeking, and a year later no one has been charged. The agents siezed nothing
  192. from the house and later returned the cassette tapes they took from the phone
  193. company office.
  194.  
  195.    Ronald Rawalt, the FBI agent in North Platte who headed the investigation
  196. that led to the raid, declined to comment, referring questions to the Omaha
  197. office.
  198.  
  199.    "It's still a pending investigation, and we're not allowed to make a
  200. statement," said agent Doug Hokenstad of the FBI's Omaha office. If the
  201. investigation comes up empty, he said "we normally don't make a statement at
  202. the end of the investigation."
  203.  
  204.    That infuriates Cole, 39, who says the raid cast suspicion on him and the
  205. phone company and left them with no way to clear their names.
  206.  
  207.    "Either file charges or say there's nothing there," he said.  "This was
  208. done in a highly visible manner, and there was no finality to it."
  209.  
  210.                               Request for Help
  211.  
  212.    Cole has asked Sen. Bob Kerrey, D-Neb., to investigate. Beth Gonzales,
  213. Kerrey's press secretary, said the senator received Cole's letter and is
  214. assessing the situation.
  215.  
  216.    The case that brought FBI agents from Washington, Denver, Houston and
  217. Omaha, as well as nearby North Platte, to this tiny southwest Nebraska town
  218. in the Medicine Creek valley apparently started with a personnel squabble in
  219. the phone company office.
  220.  
  221.    Cole said two women complained of their treatment by two other workers.
  222. The women who complained threatened to quit if the company did not take
  223. action against the other women, he said.
  224.  
  225.    Cole and his assistant manager, Steve Cole, who is not related, observed
  226. the office workers for a while.
  227.  
  228.    "We found the same two making the ultimatum were the aggressors," Ed Cole
  229. said.
  230.  
  231.    He gave the complaining employees written reprimands, and they quit Jan 16,
  232. 1992. The two women contended in a hearing concerning state unemployment
  233. benefits that personality differences with Ed Cole led to the reprimands and
  234. their resignations.
  235.  
  236.    Both women declined to comment on the matter.
  237.  
  238.                                    300-Hertz Tone
  239.  
  240.    In an affidavit filed to obtain the search warrants, agent Rawalt said
  241. one of the two, Carol Zak, contacted the FBI in March 1992 and told them of
  242. "unusual electronic noises (tapping noises) on her telephone line at the
  243. inception of a call received."
  244.  
  245.    Later in the affidavit, the noise is described not as tapping, but as a
  246. 300-hertz tone. Steve and Ed Cole demonstrated the tone last week on phone
  247. company equipment.
  248.  
  249.    It is caused, they said, by a defective 5-by-7 circuit board, or card. The
  250. defect is common, and the company replaces the card if a customer complains.
  251.  
  252.    The tone is not heard if a customer answers between rings, but if the
  253. customer answers during a ring, the tone blares into the earpiece for an
  254. instant, about the duration of the ring. Ed Cole, who has placed wiretaps for
  255. law officers with warrents, said wiretaps don't cause such a sound.
  256.  
  257.    "Most wiretaps, don't they have a loud, blasting noise to announce there's
  258. an illegal wiretap?" he asked sarcastically.
  259.  
  260.                                   Surveillance
  261.  
  262.    After Mrs. Zak told agent Rawalt of the noise on her line, the FBI began
  263. recording her calls, the affidavit says. On April 30, the affidavit says, the
  264. FBI began surveillance of Ed Cole -- not an easy task in a town of 791 people.
  265.  
  266.    During the weeks before the raid, phone company employees noticed a
  267. stranger watching the office and workers' houses. They guessed that a private
  268. investigator was watching, possibly gathering information for the former
  269. workers.
  270.  
  271.    "When somebody sits around in a car in a small-town Curtis, especially at
  272. 3:30 when grade school lets out, people take notice," Steve Cole said. "We
  273. had a suspicion that we were under surveilance."
  274.  
  275.    The affidavit says agent Robert Howan, an electrical engineer from FBI
  276. headquarters, analyzed tapes of Mrs. Zak's phone calls and concluded that
  277. a wiretap on the line "is controlled from the residence of Eddie Cole Jr.
  278. and is facilitited through a device or computer program at the Curtis
  279. Telephone Company."
  280.  
  281.    Based on Rawalt's affidavit, U.S. Magistrate Kathleen Jaudzemis in Omaha
  282. issued warrents to search Cole's house and company offices. Federal agents
  283. gathered in North Platte and headed south to Curtis for the late-evening
  284. raid.
  285.  
  286.                             Flashlights, Commotion
  287.  
  288.    When Amanda Cole opened the door, she said "The first people that came
  289. in went past me." They rushed through the living room into the kitchen to
  290. let more agents in the back door.
  291.  
  292.    The agents wore black jackets and raincoats, with large, yellow letters
  293. proclaiming "FBI." Neighbors and passersby began to notice the commotion
  294. as other agents searched the outside with flashlights.
  295.  
  296.    The agents showed Cole the search warrant and told him and Amanda to
  297. stay in the living room. The agents asked where the other girls were, and
  298. Cole replied that it was a school night and they were in bed.
  299.  
  300.    Rather than flipping the hall light switch, the agents went down the
  301. darkened hall with flashlights, "like they think my kids are going to jump
  302. up and shoot them," Cole said.
  303.  
  304.    The twins recalled that they were puzzled, then scared, to wake up as
  305. FBI agents shined flashlights on them. The intruders did not enter gently,
  306. either.
  307.  
  308.    "After they left, our doorknob was broken," Jennifer said.
  309.  
  310.    Farther down the hall, the agents found the embarrassed and angry Mrs.
  311. Cole. "They didn't knock or anything, and I was undressing," she said. "They
  312. told me to get a T-shirt on."
  313.  
  314.    After Mrs. Cole put her clothes back on, agents allowed her to go with
  315. them to get the frightened twins out of bed. Mrs. Cole and the twins also
  316. were instructed to stay in the living room.
  317.  
  318.                                Interrogation
  319.  
  320.    As agents searched the house, Cole said, Rawalt told him to step out on
  321. the porch. While he was outside, Mrs. Cole decided to call the phone
  322. company's attorney.
  323.  
  324.    "They told me I couldn't do that," she said. "I worked at the Sheriff's
  325. Office for several years, and I know no matter what you're accused of, you're
  326. entitled to an attorney." She called anyway.
  327.  
  328.    Meanwhile, according to Cole, Rawalt was interrogating and berating him
  329. loudly on the front porch, creating what Cole considered a "public spectacle."
  330.  
  331.    "I've lived here 15 years. I've built up a reputation," said Cole, who is
  332. president of the Curtis Housing Authority, chairman of the Nebraska Telephone
  333. Association, and coach of the twins' softball team. "And there's cars going
  334. by real slow. Here Rawalt brings me out on the front porch, turn on the light
  335. for everyone to see and starts interrogating me."
  336.  
  337.    Cole said Rawalt tried to pressure him to admit he was wiretapping and
  338. tell him where the equipment was. "He pointed at my wife and kids and said,
  339. 'Look at what you're putting them through,'" Cole said.
  340.  
  341.                                Three-Hour Search
  342.  
  343.    Cole said it would take about 20 minutes for an expert to examine the
  344. phones in the house -- a teen line, the main line plus two extensions, a
  345. 24-hour repair prone that rings at his home as well as the main office, and
  346. an alarm that rings in from the central office.
  347.  
  348.    "The search continued for more than three hours, as agents looked in
  349. closets, cabinets and drawers. The family could hear Garth Brooks singing as
  350. agents played the children's tapes, apparently hunting for recorded phone
  351. conversations.
  352.  
  353.    At the same time the Coles' house was being searched, agents visited Steve
  354. Cole and Roger Bryant, a phone company employee who is a neighbor of Mrs.
  355. Zak's.
  356.  
  357.    "They insinuated I had broken into my neighbor's house to put in a
  358. wiretap," he said. The agents "asked me if I knew if Ed was making electrical
  359. devices in his basement."
  360.  
  361.    (Cole said he wasn't. Agents found no such devices.)
  362.  
  363.    The agents told Steve Cole to take them to the phone company office
  364. so they could search the switch room.
  365.  
  366.                                 Number of Agents
  367.  
  368.    The Coles were not sure how many agents participated in the raid.  They
  369. saw at least five at the house but thought they heard others outside and
  370. entering the back door and going into the basement. They said seven agents
  371. were at the office, but they weren't sure which agents searched both sites.
  372.  
  373.    When the agents said they were looking for wiretap equipment, Steve Cole
  374. said "I told them it just couldn't be right. If Ed were to do something or I
  375. were to do something, the other one would know."
  376.  
  377.    Steve Cole said agents searching the phone company, including Howan, did
  378. not appear to understand the equipment very well. They would not tell him
  379. why they suspected a wiretap.
  380.  
  381.    After 1 a.m., Ed Cole said, the search of his house ended, with agents
  382. empty-handed and taking him to the office.
  383.  
  384.    About 4 a.m., the agents told Steve Cole about the 300-hertz tone.  "The
  385. minute they told me, I knew what it was," he said. He said he quickly found
  386. the defective card for Mrs. Zak's line, demonstrated the sound for the
  387. agents, then replaced it and showed that the sound was gone.
  388.  
  389.    "I demonstrated it, and then they both got white," Steve Cole said.
  390.  
  391.                                Card Analyzed
  392.  
  393.    Howan then went to Rawalt, who was with Ed Cole outside the switch room
  394. and explained what had caused the tone, Ed and Steve Cole said.
  395.  
  396.    "I'm jubilant," Ed Cole recalled thinking. "I've been exonerated."  But
  397. he said Rawalt told him: "I've investigated this for two months.  I've flown
  398. agents in from around the country ... I may charge you on circumstantial
  399. evidence."
  400.  
  401.    "My heart just sunk," Cole said, "because that means they're not here to
  402. find the truth. They're just trying to support their pre-conceived ideas."
  403.  
  404.    He said Rawalt told him he would take the card for analysis.
  405.  
  406.    Cole said the searches could have, and should have, been conducted without
  407. the embarrassing fanfare -- during normal business hours, while the children
  408. were in school and his wife was at work.
  409.  
  410.    Because of the highly public nature of the raid, Cole said, the company
  411. has hired a lawyer to investigate the investigation. The company is trying,
  412. with little success, Cole said, to get information from the FBI so it can
  413. reassure regulators, lenders, stockholders and customers of the company's
  414. integrity.
  415.  
  416.                                 Tapes of Calls
  417.  
  418.    Rawalt visited the Cole's house again in January. Although this time it
  419. wasn't a raid, his presence upset the family. He returned tapes siezed in
  420. the raid but told Cole that the circuit card was stilll at the FBI lab being
  421. analyzed. It still has not been returned, Cole said.
  422.  
  423.    "The FBI, the most respected law enforcement agency in the world, has had
  424. this card in their laboratory in Washington, D.C., for almost one year, and
  425. they still cannot determine if it has a tape recorder strapped to it," Cole
  426. said.
  427.  
  428.    The bureau also has refused to give the phone company of its tapes of Mrs.
  429. Zak's phone calls, which could show whether the sound on her line was the
  430. tone from the defective card, Cole said.
  431.  
  432.    "It makes one wonder if they'd put a family and a company through this
  433. just because they don't want to admit a mistake," he said. "If they'll just
  434. give me my life back by making a public statement, it would be over."
  435.  
  436.  Jamie Saker                    jsaker@cwis.unomaha.edu
  437.  Systems Engineer               Business/MIS Major
  438.  Telenational Communications    Univ. Nebraska at Omaha
  439.  (402) 392-7548
  440.  
  441. +++++
  442. TELECOM Digest Moderator's Note:
  443.  
  444. Thank you very much for sending along this report.
  445. This is just another example of the clumsy, oafish and unprofessional
  446. organization which has become such a big joke in recent years in the
  447. USA: The Federal Bureau of Inquisition. Imagine: a telephone line out
  448. of order which turns into a massive FBI assault on a private family.
  449. And of course there will be no apology; no reparations; nothing like
  450. that. The FBI is too arrogant and powerful to bother with making
  451. amends for the damage they have done. I hope Ed Cole and his telco
  452. demand and obtain revenge on everyone concerned, including first and
  453. foremost Mrs. Zak, the scorned woman who set the whole thing in motion
  454. when she got fired for her bad attitude at work.  I know if it was
  455. myself, I would not be content until I had turned the screws very hard
  456. on all of them, especially her.  --PAT
  457.  
  458. ------------------------------
  459.  
  460. Date: Sun, 9 May 1993 16:34:53 GMT
  461. From: ymcrabbe@altern.com (Yves-Marie CRABBE )
  462. Subject: File 4--A quoi sert le 3644? (technique)
  463.  
  464.  
  465. Le DERAL (presente dans ChaosD #1.21.1) est un automate de France Telecom
  466. servant aux techniciens pour  appeler le robot testeur du MT25 local.  Pour le
  467. mettre en oeuvre, il suffit de suivre la procedure suivante:
  468.  
  469. 1. Decrocher votre combine et attendre la tonalite;
  470.  
  471. 2. Composer le 3644, attendre la tonalite hachee. Vous pouvez entendre de
  472.    temps en temps le message suivant: "Vous etes connectes sur [un type de
  473.    PABX], nous procedons au test [un code/libelle France Telecom]".
  474.  
  475.    Une tonalite hachee se fait entendre apres ce message.
  476.  
  477. 3. Raccrocher et attendre dix secondes;
  478.  
  479. 4. Decrocher a nouveau, vous pouvez entendre:
  480.    * une tonalite grave continue --> bon isolement de la ligne.
  481.    * une tonalite hachee lente   --> fuite a la terre.
  482.    * une tonalite hachee rapide  --> fuite entre fils de ligne.
  483.  
  484.    Voila le test d'isolement termine.
  485.  
  486. 5. Raccrocher et attendre la sonnerie.
  487.  
  488. 6. Decrocher alors, vous pouvez entendre:
  489.    * une tonalite grave continue --> 33 < I < 50 mA (normal).
  490.    * une tonalite hachee lente   --> I < 33 mA (trop faible).
  491.    * une tonalite hachee rapide  --> 50 < I < 70 mA (trop forte).
  492.    * une tonalite irreguliere    --> I > 70 mA (beaucoup trop forte).
  493.  
  494. 7. Raccrocher pour terminer le test.
  495.  
  496. ------------------------------
  497.  
  498. Date: 13 May 1993 21:55:46 -0400
  499. From: todd@hal.gnu.ai.mit.edu (The Marauder)
  500. Subject: File 5--The Legion of Doom: le retour (droit de reponse)
  501. Repost from: telecom13.327.7@eecs.nwu.edu
  502.  
  503.  
  504. Let me set the record straight:
  505.  
  506. This "NEW" Legion of Doom, coming from "tdc@zooid.guild.org" has _NOTHING_
  507. whatsoever to do with the Legion of Doom! group that was formed approximately
  508. mid-1984, of which I was a member. The "real" LoD continued as a group until
  509. somewhere around 1990.  Those of you really interested in the whole thing can
  510. read all about it in the electronic publication called "Phrack", which is
  511. available at the anon ftp site "ftp.eff.org", in the "/pub/cud/phrack"
  512. directory.
  513.  
  514. I believe "Phrack" issue #31 contains "The History of The Legion of Doom!"
  515. which was written by Lex Luthor (founder of the whole thing), and edited by
  516. Erik Bloodaxe. The article contains a brief history of us, and ALL them
  517. members of the real group, and is the final word as to who was/was not in
  518. LoD. I think you will find no mention of this (ahem) Lord Havoc character.
  519. I believe "ftp.eff.org" also contains all the LOD Technical Journals in
  520. "pub/cud/lod". The Legion of Doom!  as a hack/phreak group DOES NOT EXIST
  521. ANYMORE.  These clowns running around the internet calling themselves the
  522. "NEW" LoD are simply some all the LOD Technical Journals in "pub/cud/lod".
  523. The Legion of Doom!  as a hack/phreak group DOES NOT EXIST ANYMORE. These
  524. clowns running around the internet calling themselves the "NEW" LoD are
  525. simply some kids having fun with you all, so relax, take a deep breath, and
  526. forget the whole thing. I am quite convinced you'll not hear much more from
  527. them ;).
  528.  
  529. Most of the horror stories, and tales of terror you have read and heard about
  530. us (real LOD), are way off base. Very few of you were around, or involved
  531. with the "BBS" underground world back when we existed as a group so any "data"
  532. you have about us is heresay at best.  (Although I'm sure you guys at AT&T
  533. could probably find some fairly accurate information in "Ralph's" files,
  534. heh ;) ). Anyway, speaking for me, I simply became obsessed with the telephone
  535. system; it is after all the largest interconnected entity I know of. The last
  536. thing I or any of the members of the LOD wanted to do is wreck or destroy the
  537. very thing that caused us to come into existence in the first place. Sure we
  538. looked at a few things we damn well had no business seeing, and yes we
  539. occasionally impersonated the Arlington RNOC for WATS translations and what
  540. have you. But as to being the wandering band of "Digital Henchmen" who left
  541. smoking, crumpled 1AESS's in our wake -- you could not be further from the
  542. truth!  I often laugh out loud at the media's portrayal of us and our
  543. activities, as they are by far the most clueless of the lot.
  544.  
  545. Most of the original members of the LOD have remained friends, and stay in
  546. fairly current contact with each other, sometimes swapping stories of our old
  547. memories over a beer or two, when we have time.  That's about the extent of
  548. it.
  549.  
  550. Forget about this "Return of the Legion of Doom!". Like a bad smell, it's
  551. sure to blow away.
  552.  
  553. The Marauder   Legion of Doom!   Marauder@phantom.com
  554.  
  555. ------------------------------
  556.  
  557. Date: Fri, 26 Feb 93 17:30:55
  558. From: I_USERID_4@prime1.central-lancashire.ac.uk (James Faircliffe )
  559. Subject: File 6--Scanning de masse des telex anglais sortants (espionnage)
  560.  
  561.  
  562. A few months ago, a well-respected British TV documentary show (might have
  563. been 'World in Action') discovered that all out-going telexes from the Uk were
  564. electronically scanned by British Telecom (the main phone company) personnel,
  565. supervised by the security services.  Direct scanning by the security services
  566. would have been illegal.  They were looking for words like 'terrorist' &
  567. 'bomb', but the civil liberties implications are far-reaching.  Obviously,
  568. this could affect the privacy of American telexes to the U.K.
  569.  
  570. J.F. Faircliffe.
  571. i_userid_4@p1.uclan.ac.uk
  572.  
  573. [ChaosD: Etonne de cette information publiee dans "Computer Privacy Digest"
  574. v2 #021, je decidai d'ecrire au President de BT.  Voici sa reponse:]
  575.  
  576. BT Centre Room A730 81 Newsgate Street LONDON EC1A 7AJ
  577. Office of the Chairman
  578.  
  579. J B Condat Esq
  580.  
  581.                                           2 March 1993
  582.  
  583. Dear Mr Condat
  584.  
  585. Thank you for your facsimile message of 28 February.
  586.  
  587. I can confirm that BT would not be involved in the "scanning" of
  588. outgoing telexes from the UK for security reasons.
  589.  
  590. I would not therefore be able to provide you with any information
  591. on this matter.
  592.  
  593.                                           Yours sincerely
  594.  
  595.                                           /signed/
  596.                                           DAVID BROWN
  597.                                           Assistant to the Chairman
  598.  
  599. ------------------------------
  600.  
  601. End of Chaos Digest #1.24
  602. ************************************
  603.