home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud127.txt < prev    next >
Text File  |  1993-03-01  |  35KB  |  661 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.27 (Aug 9, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26.  
  27. CONTENTS:
  28. File 1:   Moderators' Corner
  29. File 2:   From the Mailbag (Response to Neidorf article)
  30. File 3:   Dr. Ripco Speaks Out
  31. File 4:   SJG Gurps Cyberpunk
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. ----------------------------------------------------------------------
  35.  
  36. ********************************************************************
  37. ***  CuD #1.27, File 1 of 4: Moderators' Comments                ***
  38. ********************************************************************
  39.  
  40. Date:      9 August, 1990
  41. From:      Moderators
  42. Subject:   Moderators' Corner
  43.  
  44. ++++++++++
  45. In this file:
  46.   1) TAP Address
  47.   2) Berserker BBS update
  48.   3) Len Rose Update
  49.  
  50. +++++++++++++++++++++++++++++
  51. TAP ADDRESS
  52. +++++++++++++++++++++++++++++
  53.  
  54. The TAP article in CuD 1.26 did not include an address. For those wishing
  55. to subscribe, the address is:
  56.  
  57. TAP
  58. PO Box 20264
  59. Louisville,  KY  40250
  60.  
  61. +++++++++++++++++++++
  62. Berserker BBS Update
  63. +++++++++++++++++++++
  64.  
  65. In a recent issue of CuD, we inquired about the status of Berserker BBS. We
  66. are informed that Berserker still operates, but the number was changed.
  67. Good news for Berserker fans.
  68.  
  69. +++++++++++++++++
  70. Len Rose Update
  71. +++++++++++++++++
  72.  
  73. We talked with Len Rose last night, and he indicates that his trial,
  74. scheduled for this month, will most likely be delayed until February, 1991.
  75. The counts against him resemble those of Craig Neidorf and the "Atlanta 3."
  76. We will provide a detailed summary of our conversation as well as a copy of
  77. the indictment in CuD 1.28 on Monday.
  78.  
  79. ********************************************************************
  80.                            >> END OF THIS FILE <<
  81. ***************************************************************************
  82.  
  83. ------------------------------
  84.  
  85. Date:      9 August, 1990
  86. From:      Moderators
  87. Subject:   From the Mailbag (Response to Neidorf article)
  88.  
  89. ********************************************************************
  90. ***  CuD #1.27: File 2 of 4: From the Mailbag                    ***
  91. ********************************************************************
  92.  
  93. Date: Thu, 9 Aug 90 10:01:01 -0500
  94. From: Michael J. Hennebry <hennebry@plains.NoDak.edu>
  95. Subject: Re: NEIDORF TRIAL OVER! GOVERNMENT DROPS ALL CHARGES!
  96.  
  97.  
  98. In article <10181@accuvax.nwu.edu> TK0JUT2%NIU.BITNET@uicvm.uic.edu writes:
  99.  
  100. >Neidorf. Defense Attorney Sheldon Zenner said that Prosecutor Bill
  101. >Cook's decision was "in line with the highest standards of good
  102. >government and ethical conduct." ..
  103.  
  104. The highest standard of good government and ethical conduct would not have
  105. allowed prosecution in the first place. If ethics had anything to do with
  106. the dismissal the other defendants would have had their "convictions"
  107. reversed.
  108.  
  109. >..  Zenner said that the government could
  110. >have continued to the last and let the jury decide, but did the
  111. >honorable thing.
  112.  
  113. Dropping charges is not the same as acquittal. Perhaps Cook is going to
  114. try again and will keep prosecuting and dropping charges until Neidorf
  115. runs out of money to defend himself.
  116.  
  117. >Craig Neidorf was ecstatic about the decision, and feels vindicated.
  118. >He can now resume his studies, complete his degree, and seriously
  119. >consider law school.  He *WILL NOT* resume publication of PHRACK!
  120.  
  121. No doubt killing PHRACK was one of the prosecution's goals.
  122.  
  123. >Zenner praised Bill Cook's decision to drop all charges, and added he
  124. >is not angry, but appreciative. Zenner also felt that the the efforts
  125.  
  126. Zenner isn't Neidorf. Zenner isn't suffering from the effect of the
  127. prosecution.
  128.  
  129. >There are those who have taken the Ed Meese line ..
  130.  
  131. I'm one of them.
  132.  
  133. >..and assumed that
  134. >Craig must have done *something* or the government wouldn't be
  135. >prosecuting him. ..
  136.  
  137. I'm not one of them. What Meese said was that one who is not guilty is not
  138. a suspect. This is true. Neidorf is not guilty, therefore Neidorf was not a
  139. suspect, therefore Cook had no right to prosecute him, therefore Cook
  140. should be in prison for kidnapping. At the   sentencing  Neidorf should get
  141. to remind the judge that to commit his crime Cook used a deadly weapon, the
  142. federal criminal "justice" system.
  143.  
  144. >it was claimed, couldn't respond because it had to protect Craig's
  145. >privacy and was required to sit in silence. One prosecutor even said
  146.  
  147. Has government refusal to respond to defense supporters' questions
  148. about a prosecution *ever* been to the advantage of a defendant?
  149.  
  150. >There is little cause for Craig's supporters to gloat, because the
  151. >emotional and financial toll on Craig and his family were substantial.
  152.  
  153. That was part of the purpose of the prosecution.
  154.  
  155. >Now, however, it is time to move on and address the lessons learned
  156. >from the experience. Some of the issues include how computerists can
  157. >be protected from overzealousness, ..
  158.  
  159. They can't be protected. Nobody has any protection from overzealous or evil
  160. prosecutors. It's called prosecutorial immunity. Until we get rid of it we
  161. are at the mercy of folks like Cook, but prosecutorial immunity is forever.
  162. Neidorf won't get paid for what Cook has cost him.  The only people
  163. involved in a persecution who get paid anything significant are those who
  164. participate voluntarily, and not all of them.
  165.  
  166.  
  167. ********************************************************************
  168.                            >> END OF THIS FILE <<
  169. ***************************************************************************
  170.  
  171. ------------------------------
  172.  
  173. Date:      7 August, 1990
  174. From:      . Ripco (Bruce ?)
  175. Subject:   Dr. Ripco Speaks Out
  176.  
  177. ********************************************************************
  178. ***  CuD #1.27: File 3 of 4: Dr. Ripco Speaks out                ***
  179. ********************************************************************
  180.  
  181. This document is being written to state my involvement with Operation
  182. Sundevil and the events that passed on May 8th of 1990. My name is Bruce
  183. Esquibel but most people in the modem world would know me better as Dr.
  184. Ripco, the sysop of the Ripco Bulletin Board in Chicago.
  185.  
  186. Ripco operated since the winter of 1983 and preformed what I believe to be
  187. a good public service to the telecommunications world. Its label as a
  188. 'phreak and hacker' board was an incorrect statement which I lived with
  189. most of the time. Some content of the system was in fact dealing with that
  190. subject but I have always felt most of the information especially in the
  191. form of general files was nothing more than second hand news, traveling
  192. board to board. Neither the board or myself ever supported or was
  193. associated with formed hacker groups like the LOD or TKOS. In the years
  194. Ripco operated there were members from these groups at one time or another
  195. but only to establish accounts and rarely touched base or communicated with
  196. other users.
  197.  
  198. The system was quite popular with it peaking at 701 users and averaging
  199. around 600 active at any one time. Daily it took in about 50 calls with
  200. this figure waxing and waning with the social seasonal changes of school
  201. schedules and holidays.  The majority enjoyed the freedom of expression the
  202. system provided, not to figure out how to make a free phone call.  Most of
  203. the activity was on the main message board which could be accessed by
  204. anyone, even those without validated accounts. The rest of the message
  205. bases Ripco had were more specialized in their subject matter but not too
  206. much more than what is found on other boards. Ripco's greatest claim to
  207. fame in my opinion was the general files.  It seemed to attract new users
  208. like flies to honey. I don't think the reason for this was quality but in
  209. fact quantity.  There was over 2500 of them, divided into 23 sections. Like
  210. the message bases only a minority of the files could be put into the
  211. hack/phreak class.
  212.  
  213. Ripco operated with a bit of mystery to it. My personal involvement on the
  214. board was next to nill. Unlike other operators who rule their boards like a
  215. god, I decided long ago to let the people do what they wanted without
  216. getting in the way and give them the freedom to stand on their own two
  217. feet. This didn't mean the system was total anarchy, in fact many
  218. complimented on how well the system was structured. This unusual concept
  219. let some to believe the whole system was a setup and I was accused on
  220. several occasions of being a FBI sting board or associated with some kind
  221. of law enforcement.  Adding to this was some argument over where the bbs
  222. was actually located. A few adventurous individuals attempted to track it
  223. down through the CNA bureau and ended up at a vacant storefront. The real
  224. explanation is a long story but it comes down to multiple screw-ups by
  225. Illinois Bell more than any deceptive practices on my part. This of course
  226. doesn't happen in real life thus the only people that can get a phone
  227. number for a fictitious address are 'feds'.
  228.  
  229. At least now I can put that rumor to rest. On May 8th I was awakened at my
  230. home at 6:30a m by several Secret Service agents with a warrant for
  231. computers and telecommunications equipment. They also had a second warrant
  232. issued to the address where Ripco operated out of. Although there are
  233. better ways to start the day, this did not come as a real surprise to me.
  234. Since 1987 when Shadow Hawk made the papers with his $2.3 million software
  235. theft charges it occured to me that as more and more people are caught, if
  236. they even were remotly connected to Ripco, eventually something would turn
  237. up on my end. This could be considered the reasoning of a mad man but I
  238. have always felt that there was no illegal activity going on within the
  239. system and could defend it no matter how petty it was taken apart. To put
  240. it another way, Ripco's bark had a hell of a reputation but no bite.
  241.  
  242. This was probably and still is true depending how you look at it. The
  243. warrants issued were only (!?!) seizure warrants issued to the addresses.
  244. There were no names on them and I was not arrested or charged by the Secret
  245. Service. This provided me some relief but since I didn't get to sleep till
  246. 4am that morning it was probably a lack of reasoning on my part.
  247.  
  248. There were at least 5 agents that came to the house, but I think they had a
  249. few more around back in case of an escape attempt. Three of them stayed
  250. while two others drove me to the other location. The only question they
  251. asked before I left was it would be easier if I gave the location of any
  252. computers I had there to which the reply was 'none.' This later proved true
  253. since no items were taken, but they did spend about an hour looking through
  254. everything.
  255.  
  256. I wish to point out that this was not a scene that would make good
  257. television. They didn't break down any doors, no one I observed had a gun
  258. drawn and overall they were pleasant in their mannerisms. This is not being
  259. said in defense of them but I always have been curious about the stories
  260. passed around where swat teams come down on a 16 year old for running a few
  261. MCI numbers. One interesting side note to you electronic phreaks out there
  262. is their radios, which probably use Motorolas digital voice protection
  263. circuitry trip every car alarm in the neighborhood when keyed. Several of
  264. the agents said this was normal and wished they didn't have this side
  265. effect.
  266.  
  267. As I traveled with the agents to the other location I started to think what
  268. they were about to see and if anything was there that needed a fast
  269. explanation. The only thing that occured to me was three handguns I kept
  270. for personal protection. I informed the driver of this fact and he radioed
  271. ahead to let them know. He said matters like that isn't their concern but
  272. added they have to check with local law enforcement to see if I was in
  273. violation of city or state laws.
  274.  
  275. When we arrived there was a sizable crowd waiting.  Besides 5 or 6 more SS
  276. agents, there were a few others in suit and tie (the SS dresses casual) and
  277. at least one Chicago police car with a couple officers. The agents that
  278. escorted me there led me to a woman probably in her mid or late 20's.  She
  279. apparently was the one in charge and gave me instructions on how we were
  280. going to enter the building. Before unlocking the front door she asked
  281. several times if any boobytraps were set either for them or the computers.
  282. I found this questioning amusing but was the only one smiling of the group.
  283. Unlocking the front door led to questions about where the guns were located
  284. and instructions on how to find them. I brought up the fact the alarm
  285. system had to be turned off and after a few attempts she managed to
  286. deactivate it. A different agent was sent in and recovered the weapons.
  287.  
  288. As we entered the main room I was told not to touch anything but to point
  289. out the computer the board was run off of, which I did. The woman then
  290. introduced herself as Barbara and informed me of what I already knew, they
  291. were there to carry out a warrant and that it would probably take a while.
  292. She handed me a piece of paper which was the actual warrant and as I looked
  293. it over, a paragraph stated it was issued based on an attached affidavit,
  294. specifically pages 26-39 by a special agent Lawson. Asking where the
  295. attached affidavit was brought the reply "it was a closed document, I
  296. didn't have any rights to see it" and added 'its an on-going
  297. investigation'. I was then informed by her that I was not under arrest nor
  298. charged but they had to read the Miranda rights to me since any questions I
  299. answered could be used against me. Another agent said they did have
  300. questions but I did not have to answer them, could answer them with a
  301. lawyer present or even have a lawyer present and not answer them. He also
  302. pointed out that I could stop answering the questions at any time so I
  303. figured I'd agree to answer them since there wasn't all that much to hide
  304. anyway.
  305.  
  306. Although an attempt was made to get comfortable within the building, the
  307. main area is full of junk collected over the years and the limited seating
  308. made things a bit crowded.  We eventually ended up out back outside where
  309. the questioning took place. From this point on Barbara made few other
  310. comments and the bulk of the questions were handled by another young agent
  311. named Tim.
  312.  
  313. The questions started with an apology by Tim saying there was someone who
  314. requested specific questions to be asked for a case study or something
  315. along those lines. He said they were fairly simple but was required to ask
  316. them.  These questions were general in nature and read off a xerox sheet,
  317. mostly a list of phrases that were looking for definitions.  What is a
  318. phreaker, hacker, know what a virus is, have you ever written or
  319. distributed one, etc.
  320.  
  321. After this opening round of Q & A, he announced we were going on to more
  322. specific questions involving myself and the bulletin board. I don't really
  323. remember most of the questions but the subject dealt with my awareness that
  324. both credit card and long distance access codes were being passed through
  325. the system and what was on the hidden boards that normally wasn't part of
  326. standard access, and who had access to them. My answer to these led into
  327. the system maintenance and how I handled it.
  328.  
  329. As far as the question about the codes went, I replied no I was not aware
  330. of that and he point out they had printouts proving they were. Of course it
  331. crossed my mind that if they already had soild proof, why bother to ask the
  332. questions. I wish to publicly state that this type of information was
  333. posted from time to time but I did not lie to the question. Regular users
  334. of the board were aware that long ago I made clear the system policy on
  335. this matter. Long distance codes along with credit card information was not
  336. allowed to exist on the system. I felt that any specific information left
  337. that could lead to direct fraud was not welcome and would be removed and
  338. persons who repeated violating this themselves would be removed from the
  339. system also.
  340.  
  341. To clarify the phrase 'specific information' to the readers of this file I
  342. wish to explain my position on how I considered board policy on messages.
  343. It is no secret that many of the posts of board 5 (fone phun) either
  344. solicited for the need of or said they had and would share such
  345. information. I never considered this wrongful for a number of reasons. The
  346. primary one would be most people on there were blowing smoke as far as
  347. really knowing anything either fraudulent or important. Few people outside
  348. the bbs community realize that in many areas both status and ego are
  349. wrongfully important factors to others within the modem society. Many
  350. people who wish to raise their status will often come up with outlandish
  351. claims in an attempt to convince others he or she is an expert on one
  352. matter or another.
  353.  
  354. Any attempt to suppress this act I felt would of damaged Ripco's open door
  355. policy since people do have to start somewhere and eventually learn their
  356. peers will catch on fast if someone is pulling a bluff. Thus this type of
  357. activity was tolerated but the line was crossed if anyone attempted to
  358. really do it. For example if a message contained something like 'just dial
  359. 1-800-555-1212 and punch in 123456 at the tone', the entire message was
  360. removed or in more cases re-edited especially if other parts were about
  361. non-related matters.
  362.  
  363. Returning to the questioning, the above was explained as such but not as a
  364. whole. If in fact they did have printouts of such activity, I suggested an
  365. explanation which covered the maintenance aspect of the board. Basically
  366. Ripco operated itself with my chores limited to validating new users and
  367. updating the general files. Once every morning the messages left since my
  368. last check-in were read. The removal/re-edit if needed was applied at this
  369. time.  Considering this occured daily around noon, a message posted let's
  370. say at 3:00pm the preceding day was in existence for nearly 21 hours
  371. before it got my approval or disapproval. Thus I pointed out that in theory
  372. they could have a printout of something but if checked the following day,
  373. it should have been removed.
  374.  
  375. This was not second questioned by them and they seemed content with it. As
  376. far as the hidden boards went, there were two as most of the system users
  377. knew but were not really active. Board 9 to the best memory serves me was
  378. completely non-existant. Although it was used in the past for various
  379. things, after one of many hard drives crashes it bit the big one and was
  380. not in service. The message file required to use it was not there and I
  381. believe there was even a line in the program that reset the security bit of
  382. people that did have access in the past so they couldn't accidently enter
  383. causing a 'file not found' error. Board 10 was active but fewer than 6
  384. people could claim to access it. Originally it was set up when an attempt
  385. was made on my part to collect a few bucks to keep the system running back
  386. in 1985. It contained few messages and would only gain 5 or 6 more a year.
  387.  
  388. Questioning from this point on was more broad in nature, jumping from
  389. subject to subject. Items like the anarchy files which were made up in part
  390. of bomb construction articles were deemed 'wrong' by them and I defended by
  391. saying such information could be gathered from numerous public sources.
  392. They still insisted it was 'wrong' and shouldn't have been made available.
  393.  
  394. One fact that arose well into our chat is that it became obvious that
  395. besides Tim who seemed to know little besides a few buzzwords, none of
  396. those here really had an understanding of computers or much else as far as
  397. a technical background went.  Another agent even admitted later that they
  398. were only here to serve the warrant, as far as what was really going on
  399. with the investigation and who or what was involved, they didn't know. Any
  400. questions I attempted to ask them were generally not answered and the
  401. ultimate question of 'why me?' was given the reply 'catch the evening news,
  402. this is happening right now all over the country, should make some good
  403. headlines.'
  404.  
  405. Even the simple question of what's next, where does the stuff end up needed
  406. a short conference among them and they decided on the following: after its
  407. boxed up downtown, it's shipped to Washington to a department called
  408. 'diagnostics'.  Tim appeared to be the only one with knowledge of this
  409. because one of the other agents asked him 'who runs that?'.  Tim explained
  410. to him that it was part of the SS and was started a couple years ago. The
  411. other agent just shrugged his shoulders.
  412.  
  413. To put some people fears to rest, there wasn't much else going on. I
  414. expected they were going to ask me about certain individuals or if I knew
  415. anything else going on, but they didn't. Even subjects like PHRACK and the
  416. LOD were only touched upon, no specific questions were asked or answered.
  417. They seemed pleased to find a catalog printout of the general file section
  418. with the PHRACK issues but considering anyone with a valid account had
  419. access to the actual files, this didn't seem to make sense to me.
  420.  
  421. After a couple hours of this with many lulls in the questioning they asked
  422. if I would sign a statement saying basically everything I said was true and
  423. I did because it was. The only other thing they wanted in the statement was
  424. that I was in fact the operator and did make an attempt to keep the board
  425. clean on a daily basis. Makes me wonder now what that could be twisted into
  426. later down the line.
  427.  
  428. In all they were here for about 6 hours. In that time I learned little on
  429. what was going on. One of the agents said there were 2 representatives from
  430. AT&T present but didn't know why, saying they just had instructions to pick
  431. them up this morning before they came and got me. My gut feeling was the
  432. code/credit card numbers that much of the conversation was based on.
  433.  
  434. Drawing to the end they informed me the warrant was completed, led me back
  435. inside after taking a few snapshots of your truly and handed me a receipt
  436. of what they took.  Annoying in the first place them being there, the first
  437. thing that caught my eye was both my personal Macintoshes were on the list
  438. along with the related hardware including a 940 meg worm drive and laser
  439. printer. Laser printer? Maybe if you could pick it up and throw it at
  440. someone it could be considered a lethal weapon but what else? Ripco
  441. operated on an Apple //e and had no connections to the macs besides being
  442. near them which apparently is the way they determined what stayed and what
  443. went.
  444.  
  445. My guess is that after examining the rats nest of wiring that existed around
  446. the 3 computers, they figured anything plugged into the power strip must have
  447. been tied in with each other somehow. An IBM 386 clone and an Apple //gs
  448. sat on the floor only a couple feet away but were untouched. Other
  449. items taken included a 1955 Western Electric model D500 phone, any personal
  450. phone books including a copy of the Chicago White Pages and several
  451. pictures and cartoons I had hanging on the wall. This also included a
  452. picture of a hooker spread eagle from a bachelor party and a picture of
  453. Charles Manson clipped from some tabloid because it bore a resemblance to
  454. me. All disks if not in a sealed box (probably around 3000) were also
  455. taken along with paperwork found in various areas.  These items were only
  456. listed as 'misc.' and not broken down on the receipt.
  457.  
  458. I was cut loose only momentarily since an officer from the Chicago Police
  459. Department replaced the many people running in and out during the morning
  460. hours. He asked if the guns turned over to him were registered with the
  461. city, which they weren't because you can't, so I was charged with a
  462. misdemeanor, failure to register a firearm. A slight explanation about
  463. this: back when Jane Byrne was mayor, she wanted to outlaw handguns
  464. altogether. Some suburbs of Chicago tried this and met with resistance from
  465. the NRA and feared long court battles. So they offered an a grace period
  466. to get people who already had them to register them, but at a cut off date,
  467. handguns could no longer be registered.  Thus anyone getting caught with a
  468. handgun after this did not face an illegal weapons charge, only the failure
  469. to register even though someone who registered prior is safe. It ends up
  470. going to court, having the weapons destroyed and getting 6 months
  471. supervision with no conviction on the books.  This was the outcome of that
  472. situation.
  473.  
  474. At least that story had an ending. As far as what is going between me
  475. and the Secret Service, I don't really know or have a clue. At this writing
  476. it has been nearly 3 months and I haven't heard a word from them. Everything
  477. is just speculation on my part since it seems the matter is being kept
  478. under wraps. Even the names of the others involved on that day were not
  479. released. I don't know if those other people were system operators or
  480. users. One agent said you'll probably hear from us in 6-8 months while
  481. another was not so optimistic and said it would probably take years adding
  482. later that it's a good chance I'll be in my 50's, married with children
  483. before I knew what happened.
  484.  
  485. In the time shortly after the seizure I talked to several lawyers to at
  486. least get some opinions on what to do next. Without being charged it seems
  487. very little can be done.  My only options are 1) sit back and relax, wait
  488. till they do something or 2) file a lawsuit to get the stuff back. All the
  489. attorneys brought up the suit idea but only one suggested it wasn't really
  490. a good way to go. Based on what they took as far as value goes, the
  491. preliminary costs would be about half with it approaching double if it has
  492. to go to court and heard in front of a jury. It appears the best outcome is
  493. to get the stuff back, you can't claim damages or get your court fees back
  494. when it comes to the federal government.
  495.  
  496. One point I want to make clear is under a seizure warrant, all material
  497. taken is forfeited to the government.  It doesn't seem like a situation
  498. where they have to give it back after examination. They have according to
  499. what little I could find on the subject, 5 years from the date of the
  500. warrant to set up an indictment. Even if no indictment is made, they don't
  501. necessarily have to return it. It can either be used for internal use or
  502. put up at auction. There was an article in Unix Today where an agent seemed
  503. to indicate the material is returned but I haven't found any support of
  504. this policy.
  505.  
  506. My opinion on all of this is basic. The government came in, took my
  507. personal property to determine if there was any wrong doing somewhere. It
  508. seems like a case of being guilty and proving yourself innocent. Or in
  509. another light, them thinking there was wrong doing and getting the stuff to
  510. make sure.  Either way its just not right. Although I have no desire to
  511. battle this in court on my own, it seems to be there should have been a
  512. charge for something, even if it was minor, with other stuff being added
  513. later if needed. At least it would beat this nazi/gestapo tactic of
  514. secrecy.
  515.  
  516. Is Ripco's involvement with credit cards and access codes the real basis?
  517. Does the distribution of PHRACK play a part in it?  What if they were
  518. investigating someone on the board and felt there was information that
  519. would help them?  Did they ever think of knocking on the door first? If it
  520. was someone else they were after, should I be the one getting penalized?
  521. Does the first amendment come into play at all?  Even though I am free to
  522. open another board at this time if I choose, why isn't a newspapers
  523. printing press taken when a reporter refuses to name his sources about a
  524. sensitive story?
  525.  
  526. I don't have the answer to any of these questions. Even if I did, they
  527. might be the wrong questions in the first place. One opinion put forth by
  528. several people is that putting the board out of business could be all they
  529. wanted.  Its possible if any one piece of information contained within
  530. Ripco was used in assisting someone to commit a crime, it could be all they
  531. needed. Maybe they looked at Ripco as a pain in the ass since the beginning
  532. but couldn't get rid of it any other way.
  533.  
  534. In closing I'd like to point out that this is not a black and white issue
  535. reguardless of anyone's opinion. There were many who hated the board,
  536. thought it was trash and would of liked to see it removed for good. Well
  537. they got their wish but consider the circumstances of what happened. No
  538. reason given, none to offer. Think about that next time you sign on to your
  539. favorite system and see a message about someone selling a used computer or
  540. hard drive. If that item is by chance stolen merchandise, can the operator
  541. lose his computer because it aided someone to fence?
  542.  
  543. Based on what happened to me up to this point, its only one step away. I am
  544. not a hacker, phreaker, have anything to do with credit cards or
  545. manufactured explosives. Until the weapons charge I never had been arrested
  546. and even my driving record has been clean since 1978.
  547.  
  548. 1984 arrived a bit late but there is no doubt to me its here. Thanks again
  549. to everyone that supported the board and there is always the possibility
  550. another Ripco will appear.
  551.  
  552. You just never know.
  553.  
  554.  
  555. ********************************************************************
  556.                            >> END OF THIS FILE <<
  557. ***************************************************************************
  558.  
  559. ------------------------------
  560.  
  561. Date: Sat, 4 Aug 90 17:08:34 CDT
  562. From: "J. Eric Townsend" <jet@karazm.math.uh.edu>
  563. Subject: SJG Gurps Cyberpunk
  564.  
  565. ********************************************************************
  566. ***  CuD #1.27: File 4 of 4: Another Gurps Review                ***
  567. ********************************************************************
  568.  
  569.  
  570.  
  571. Here is a text file I wrote when SJG Gurps Cyberpunk was first released.
  572.  
  573. Well, I rushed out and bought GURPS Cyberpunk, in the hopes that my money
  574. will help SJG with legal fees.  (Plus, I collect game stuff.)
  575.  
  576. On the front cover, in the SJG Illuminatus logo, it says:  "The book that
  577. was seized by the U.S. Secret Service! (see p. 4)"
  578.  
  579. Anyway... (Assuming I know *nothing* about cracking/phreaking.  I won't
  580. comment on my real knowledge.)  The following is a summary of text from the
  581. GURPS Cyberpunk supplement, with a few direct quotes.
  582.  
  583. How Much Hacking Can I Do Based on the C-word manual:  (From the section
  584. entitled "Netrunning".)
  585.  
  586. 0.  People use handles to hide their real identity (p62).
  587.  
  588. 1.  You can use sensitive devices to listen in on the signals being sent to
  589. a computer monitor, and redisplay the image on your own screen (p62).
  590.  
  591. 2.  General info on ISDN.  (p64-65)
  592.  
  593. 3.  Computer accounts can come in various levels, from specialty logins
  594. (uucp) to "superuser" who has access to everything.  Some programs can give
  595. you a higher level of access, equivalent to a "better" account (p68).
  596.  
  597. 4.  General info on back doors (p69).
  598.  
  599. 5.  General info on chat systems (p69).
  600.  
  601. 6.  A list of network names from around the world.  No clues as to which
  602. are real.  For the US, the following are listed:  WUT, UDTS 2, Datel I &
  603. II, Telenet, Tymnet, ARPAnet, Infomaster, GraphNet, TRT, FTCC, UniNet,
  604. Autonet, CompuServe, GENIE, AlaskaNet, JANET, Internet (p 71).
  605.  
  606. 7.  Passwords can be really obvious, or hard to remember random text
  607. strings (p 72).
  608.  
  609. 8.  A program could possibly cause physical damage (p 72).
  610.  
  611. 9.  General Phreaking Info:
  612. -  Diverters:  go through a bunch of systems so that tracing takes
  613. a long time;
  614. -  Junction Boxing:  Just go down to the local junction box and tie in
  615. (p 76).
  616.  
  617. 10.  Lots of networks use different protocols that are sometimes
  618. incompatible (p 77).
  619.  
  620. 11.  Ma Bell stuff:
  621. -  Existence of CN/A, and that Ma Bell can look you up in any way;
  622. -  Line Routing: "With access to the main phone switch computer,
  623. a hacker can control everything about a specific phone line.";
  624. -  Monitoring: a person could monitor calls with the right access;
  625. -  After Billing:  A person could change bills;
  626. (p 82).
  627.  
  628. 12.  Trashing:  Go through somebody's trash to find out all sorts of
  629. interesting info about their computing equipment (p 86,87).
  630.  
  631. (13 and 14 are from the section "Attack and Defense Programs".  The
  632. programs are obviously s-f software, but...):
  633.  
  634. 13.  Promote:  "This program is executed from a normal user account on a
  635. system.  If successful, the account is 'upgraded' to a superuser account."
  636.  
  637. 14.  Webster: "This is the standard icebreaker for use against Password
  638. programs (see p 93.).  It acts as an extremely fast 'brute-force' hacker."
  639. (p 92).
  640.  
  641. 15. Credcard Crime:  A false balance could be entered in an account.  A
  642. device could be used to access somebody else's card without having the
  643. correct password to get into the credcard (p 105).  [note:  a credcard is a
  644. self-contained debit card that can have anything from a password to retina
  645. scan protection.]
  646.  
  647. And, um, that's about it.  Now that you've read that, you know how to break
  648. into computer systems and do phone phreaking... 1/2 :-)
  649.  
  650. --J. Eric Townsend -- University of Houston Dept. of Mathematics
  651. (713) 749-2120
  652.  
  653. ********************************************************************
  654.  
  655. ------------------------------
  656.  
  657.                            **END OF CuD #1.27**
  658. ********************************************************************
  659.  
  660.  
  661.