home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud203.txt < prev    next >
Text File  |  1993-03-01  |  45KB  |  901 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.03 (Sepember 14, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1: Moderators' Corner
  28. File 2: Len Rose's experience with the Secret Service
  29. File 3: Tim Wolfson's address, cite list
  30. File 4: A comment on Zod's case
  31.  
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. ----------------------------------------------------------------------
  35.  
  36. ********************************************************************
  37. ***  CuD #2.03, File 1 of 4: Moderator's corner                  ***
  38. ********************************************************************
  39.  
  40. Date:      Sepember 14, 1990
  41. From:      Moderators
  42. Subject:   Moderators' Corner
  43.  
  44. ++++++++++
  45. In this file:
  46. 1. BBS AND THE LAW PAPER ADDED TO ARCHIVES
  47. 2. GATEWAY TO USENET
  48.  
  49. ++++++++++++++++++
  50. BBS and the Law Paper added to Archives
  51. ++++++++++++++++++
  52.  
  53. We have added a paper by Mike Riddle, a law student, to the CuD archives.
  54. It's entitled:  "The Electronic Pamphlet--Computer Bulletin Boards and the
  55. Law." It provides a nice overview of privacy and other issues and is worth
  56. reading.
  57.  
  58. ++++++++++++++++
  59. Gateway to Usenet Newsgroup
  60. ++++++++++++++++
  61.  
  62. A Gateway service is available for people who cannot read or post to the
  63. Usenet newsgroup comp.org.eff.talk.
  64.  
  65. To subscribe send mail to EFF-REQUEST@NETSYS.COM.
  66. You will receive a copy of every article appearing in the newsgroup.
  67.  
  68. To post to comp.org.eff.talk send your article to EFFTALK@NETSYS.COM. It
  69. will be gatewayed automatically without modification.
  70.  
  71. This service has no connection with the Electronic Frontier Foundation.
  72.  
  73. ********************************************************************
  74.                            >> END OF THIS FILE <<
  75. ***************************************************************************
  76.  
  77. ------------------------------
  78.  
  79. Date: Tue, 11 Sep 90 01:34:49 -0400
  80. From: len@NETSYS.NETSYS.COM
  81. Subject: Len Rose's experience with the Secret Service
  82.  
  83. ********************************************************************
  84. ***  CuD #2.03: File 2 of 4: Len Rose's Experience with the S.S. ***
  85. ********************************************************************
  86.  
  87.  [Jim Thomas suggested I write something for the digest and I have been
  88.   casting around for ideas.. All I really can think about nowadays is my
  89.   own situation. I have become quite a bore to my friends I am sure.]
  90.  
  91.  Please excuse any vestiges of self-pity you may detect.
  92.  
  93.  The Day It Happened:
  94.  
  95.  I left my home around eleven am to drive down to Washington DC to meet
  96.  with a potential client. After several hours with them , I started the
  97.  drive back through the rush hour traffic. It was just a few minutes
  98.  after five pm that I pulled into my driveway in Middletown Md. I remember
  99.  getting out of the car and noticing that someone was in the back yard.
  100.  
  101.  He was wearing a blue wind breaker and was neatly dressed. We had been
  102.  trying to sell a Jeep , and I assumed he was interested in buying the
  103.  car. "What can I do for you" I asked.. I remember being slightly pissed
  104.  that this person had just been hanging around the back of my home. He
  105.  flipped his jacket aside and I saw a badge on his belt and a gun
  106.  in a shoulder holster. "Please go into the house" he replied. I was
  107.  pretty shaken and asked "What have I done wrong?" .. without answering
  108.  the question, he took my arm and sort of marched me into the front door
  109.  of my home. Upon entering, two agents pulled me up from the foyer, and
  110.  put me against the wall while searching me. Then I remember being shown
  111.  the front of a search warrant and then taken into my master bedroom.
  112.  The door was shut and I didn't leave the room for more than five hours.
  113.  
  114.  They introduced themselves, and I asked them what this was about. Foley
  115.  replied "We will ask the questions" .. "Do you know any of these hackers?"
  116.  I was asked about 10 or 15 names, and out of them I said I recognized
  117.  one or two from seeing articles here and there but hadn't had any contact
  118.  with them. I remember Foley getting angry. "You had better cooperate,
  119.  let's try again". I reiterated that I knew none of them. He said "You
  120.  are not telling us the truth" ... I told him I had little contact with
  121.  hackers and had been away from that scene for quite some time. He then
  122.  scoffed and said "You have a hacker handle don't you... What is It?"
  123.  I paused, and then replied "Terminus, but I haven't used it or gone by
  124.  that in a very long time"  He said "Right, like last month..." I thought
  125.  about that and then I started to feel sick inside.. I knew that I had
  126.  sent Craig Neidorf a copy of login.c which had been modified to perform
  127.  certain functions that basically made it a trojan horse. I used that
  128.  handle since I didn't want the world to know that Len Rose was sending
  129.  someone proprietary source code through mail.. He shoved a photocopy of a
  130.  printout under my nose and asked me if I recognized it.. I looked at it
  131.  and said, "Yes.. " .. He asked me If I had made the modifications and
  132.  placed certain comments within the source. "Yes" again. "But I never used
  133.  it" I blurted out.
  134.  
  135.  "We are only interested in the 911 software and Rich Andrews" they said.
  136.  [I never had anything to do with 911 software and after an extensive search
  137.  of my systems that night by a certain AT&T employee they seemed to agree.]
  138.  
  139.  "Did Rich Andrews send you a copy of the 911 software?" Foley asked me.
  140.  I told them no, no one had sent me anything of the sort. I told them
  141.  that Rich had found some portion of 911 software on his system and
  142.  sent it to Charley Boykin at killer to see if it was serious. Rich had
  143.  told me before, and I sort of approved of the idea. I remember Rich
  144.  saying that he'd had no response whatsoever..
  145.  
  146.  [I wish he had told me the truth, but that is for him to explain why]
  147.  
  148.  "We want dirt on Rich Andrews.." Special Agent Timothy Foley said.
  149.  "We feel he has been less then cooperative.." and "Do you know he is
  150.  a convicted felon" I replied "Yes" but he is a good friend and I
  151.  know he hasn't done anything wrong. He is not involved with hackers.
  152.  Foley asked me about any dealings I had with Rich. I realized then
  153.  that lying wouldn't do me any good, so I told them everything I could
  154.  remember. What I had to say must not have been good enough, as Foley
  155.  kept saying I wasn't going to get anywhere unless I told them all the
  156.  truth. It took me a long time to convince them that was all I knew.
  157.  
  158.  During the interrogation, my legal problems in Virginia were brought up,
  159.  and I mentioned that I might be acquitted. Jack Lewis said "If you get
  160.  off in Virginia, I'll make sure we burn you for this" .. I felt then
  161.  that I was completely shut off from reality.
  162.  
  163.  Foley then asked me to tell them anything illegal I had done.
  164.  Jack Lewis said "It would be better if you tell us now, because if we
  165.  discover anything else later it will be very serious". By this time, I
  166.  was scared and I remember telling them that I had copies of AT&T System V
  167.  v3.1, System V v3.2 and various other pieces of software which had been
  168.  given to me by certain employees of AT&T (without the benefit of a license
  169.  agreement). "Where is it" they asked.. I told them that I had a couple
  170.  9 track tapes with prominent labels on a tape rack.
  171.  
  172.  I remember asking several times to see my wife, and to go to the bathroom.
  173.  Each time I was told I couldn't. If I hadn't been so scared I would have
  174.  asked for an attorney, but my mind had shutdown completely. About 6 hours
  175.  later I was finally led out of my bedroom and told to sit at the kitchen
  176.  table and not to move. Foley and Lewis sat with me and put a sheet of
  177.  paper in front of me and told me to write a statement. "What do you want
  178.  me to write about" I asked. Foley said "Everything you told us about
  179.  Rich Andrews and also everything about the Trojan horse login program."
  180.  "Make sure you mention the System V source code"..
  181.  
  182.  So, as they were finishing loading up the moving truck, I sat there and
  183.  wrote about two pages of information.
  184.  
  185.  It was about midnight, when they left, but not before handing me a
  186.  subpoena to appear before the Grand Jury.
  187.  
  188.  They told me to tell Rich Andrews my main Unix system had crashed, and
  189.  not to let him know that the SS had been there. I felt pretty bad about
  190.  this because I kept thinking they were going to get him. He must have
  191.  called siz or seven times the day after the "raid". I couldn't tell him
  192.  anything, since I assumed my line was tapped.
  193.  
  194.  I remember going outside as they were starting to leave and looking into
  195.  the back of the moving truck. The way some of the equipment was packed, I
  196.  knew it wouldn't survive the trip into Baltimore. I asked for permission
  197.  to re-pack several items (CPUs,Hard Disks, and a 9 track drive) and received
  198.  it. As I watched my belongings pull away , I remember feeling so helpless,
  199.  and confused. It was only then did it sink in that every material possession
  200.  that really mattered to me (other than my home), was gone. All I had to
  201.  show for it was a sketchy 20 page inventory..
  202.  
  203.  Later, my wife told me what had gone on until I came home. The SS
  204.  arrived around 3 pm, and had knocked on the door. She opened the door,
  205.  and 5 or 6 agents pushed her back into the foyer. They took her by the
  206.  arms and moved her over to a sofa in the living room. They had a female
  207.  agent with them, and this person was detailed to stay with her. She was
  208.  not allowed to make phone calls, or answer them (until much later in the
  209.  evening.) My children were also placed there. My son, who was 4 at the
  210.  time refused to submit to their authority (guns didn't scare him) would
  211.  get up often and follow agents around. From what my wife recalls, they
  212.  were amused at first , then later became less enthusiastic about that.
  213.  
  214.  She wasn't allowed to feed the kids until after I had been released
  215.  from the interrogation session. She remembers getting up several times,
  216.  to go to the bathroom or to retrieve diapers,etc. and being told to get
  217.  back onto the sofa. The female agent even followed her into the bathroom.
  218.  The massive search of every nook and cranny of our home encompassed much
  219.  more than computer equipment. To this day, I feel there is a direct
  220.  link between my previous legal problem in Virginia, and the extent of the
  221.  search that day. In fact, the SS had obtained items seized from me by
  222.  Virginia and had them in their posession before the raid ever took place.
  223.  
  224.  
  225.  I remember going down to the SS office a couple days later to
  226.  voluntarily answer the subpoena. I set up my equipment for them. Although
  227.  they had labled most cables and connectors, there was some confusion.
  228.  I remember showing them how to use my systems, and in particular how to
  229.  do a recursive directory listing of every file contained within. After a
  230.  while, once they made sure they had backups , I was allowed to type a few
  231.  commands at a terminal in order to retrieve an ascii text file (a resume).
  232.  
  233.  Later, while being escorted back out to the front of their offices,
  234.  I saw a large room filled with stacks of boxes and equipment cases which
  235.  had constituted the entire sum of my office and all equipment,software,and
  236.  documentation. I was feeling pretty numb, and remember asking the agents
  237.  there to please take care of everything, since I hoped to get it back.
  238.  In reflection, it seems pretty pitiful.
  239.  
  240.  It was this day that they told me I would be prosecuted, and I remember
  241.  driving back from Baltimore feeling betrayed. Even though I had completely
  242.  cooperated with them, and had been told I would not be prosecuted. When I
  243.  got home, I was crying .. I couldn't handle this anymore. My sister was
  244.  there and I remember she gave me three vallium.. I calmed down and in
  245.  fact got pretty high from it.
  246.  
  247.  [The following is something the SS allege I did]
  248.  
  249.  Allegedly from a phone booth that night I called Rich Andrews and warned
  250.  him to get rid of any source code or software he shouldn't have.. At this
  251.  time I was also alleged to have told Rich that I was leaving the country,
  252.  and would go to Korea with my wife and kids. [If I did do this, I never
  253.  said anything about leaving] .. They apparently had either tapped his line,
  254.  or he told them about my call. [I would have been stupid to say this, since
  255.  Korea has extradition treaties with the US]
  256.  
  257.  My Arrest:
  258.  
  259.  Several days later, I received a sudden call from Special Agent John Lewis
  260.  and he told me to come down and pick up my fax machine. (I had been
  261.  pestering them about it so I could fax my resume out to headhunters so I
  262.  could find a job)..
  263.  
  264.   [ Ironically, I had been hired a week before by Global Computer Systems,
  265.   in New Jersey to work as a contractor at AT&T's 3B2 Hotline in South
  266.   Plainfield New Jersey .. I knew that after this AT&T wouldn't have anything
  267.   to do with me and in fact was informed so the night of the raid ]
  268.  
  269.  Upon entering the SS office (Feb. 6) around 5 pm, I waited outside in
  270.  the waiting room.. I had been doing some house painting and wasn't dressed
  271.  very well. Jack Lewis came out and brought me back to one of their offices
  272.  He held out his hand (as if to shake it) and instead put hand cuffs on my
  273.  hand. He then locked the other to an eyebolt on the desk. He sat down
  274.  across from me and told me to empty my pockets.. I complied, and then he
  275.  started writing an inventory of my posessions.
  276.  
  277.  Jack Lewis looked up from his writing and said "You fucked us,Len!"
  278.  
  279.  "What do you mean?" I said. "You called Rich Andrews, and warned him to
  280.  get rid of anything he shouldn't have,you fucked us!" .. I didn't reply.
  281.  He then told me to pull my shoestrings out of my sneakers, and I did..
  282.  He called another agent in to witness the contents of his inventory,sealed
  283.  the envelope and then told me I was going to jail.. About 15 minutes later
  284.  he released the handcuffs from the desk, and put my arms behind my back and
  285.  handcuffed them.
  286.  
  287.  I was led into the hallway, while he finished some last minute details..
  288.  He was nice enough to let me make a phone call, when I asked him..I promptly
  289.  called a friend in Philadelphia. I knew he would know what to do.. Because
  290.  my wife didn't speak English well, and would also have been hysterical
  291.  I couldn't count on her to be much help.
  292.  
  293.  They drove me over to the Baltimore City Jail,told the bored looking turnkey
  294.  at the desk to hold me for the night.
  295.  
  296.  I was pretty hungry but I had missed the evening meal , and despite
  297.  repeated pleas to make my "phone call" the jailers ignored me.
  298.  The people in the cells next to mine were an interesting lot.
  299.  One was in for killing someone, and the other was in for a crack bust..
  300.  Someone in the cell block was drugged out, and kept screaming most of
  301.  the night.. I didn't sleep much that night, and the with the cold steel
  302.  slab they call a bed it wouldn't have been possible anyway. Sometime
  303.  around 9 am a jailer appeared and let me out.
  304.  
  305.  I was then turned back over to the SS and they drove me back to the
  306.  Federal Building... They put me in another holding cell and I was there
  307.  for about 2 hours. A Federal Marshal came and took me to a court room,
  308.  where I was charged with a criminal complaint of transporting stolen
  309.  property over interstate lines with a value of $5000 or more.
  310.  
  311.  The conditions for my release were fairly simple..
  312.  
  313.  Sign a signature bond placing my home as collateral, and surrender
  314.  my passport. Fortunately my wife had come down earlier and Agent Lewis
  315.  had told her to get my passport or I wouldn't be released .. She drove
  316.  the 120 mile round trip and found it.. She returned, I was brought down
  317.  to the courtroom and the magistrate released me.
  318.  
  319.  We retained an attorney that day, and several weeks later they agreed to
  320.  drop all charges. I am told this was to give both sides some time to work
  321.  out a deal. Against the better judgement of my (then) attorney I offered to
  322.  meet with the Assistant U.S. attorney if they would bring someone down from
  323.  Bell Labs. My thinking was that surely a Unix hacker would understand the
  324.  ramifications of my changes to the login.c source and corroborate my
  325.  explanations for the public domain password scanner. They also wanted me
  326.  to explain other "sinister" activities , such as why I had an alias for
  327.  the Phrack editors, and I knew a Unix person from the labs would know what
  328.  I meant when I said it made it easier for people to get to .BITNET sites.
  329.  
  330.  
  331.  I was a complete fool,and the person from Bell Labs got me in even worse
  332.  trouble when he told them I had other "trojan" software on the systems.
  333.  He was referring to a public domain implementation of su.c which David Ihnat
  334.  (chinet) had written to allow people to share su access without actually
  335.  knowing the root password. "But it is public domain software," I cried.
  336.  The Bell Labs person turned and told David King (Asst. US Attorney) that
  337.  I was lying. He went on to say that there was a considerable amount of
  338.  R&D source code on my machines. Things that no one should possess outside of
  339.  AT&T, like Korn shell and AwkCC.
  340.  
  341.  My attorney (Mr. Carlos Recio of Deso, and Greenberg - Washington DC) was
  342.  furious with me. All he could say was that "I told you so.." and I realized
  343.  I had been stupid. I had hoped if I could explain the situation to the govt.
  344.  and have someone from AT&T verify what I said was true, then they would
  345.  realize I was just a typical Unix freak, who hadn't been involved in anything
  346.  more sinister than possibly having things I shouldn't have.
  347.  
  348.  After a few months the best deal Mr. King offered was for me to plead
  349.  guilty to 2 felony counts (Computer Fraud) and I would receive a sentence
  350.  of 17 months in prison. I refused to take the deal, [ Perhaps I may live
  351.  to regret that decision when my trial begins in 91.. ]
  352.  
  353.  In May I was formally charged with 5 felony counts.. The rest is history..
  354.  
  355.  Present Day:
  356.  
  357.  In better times I never lacked for work, and lived in a world where I
  358.  spent more on phone bills per month (uucp traffic), than I have earned
  359.  in the last four months.
  360.  
  361.  I am sitting here (rather lying, since I cannot get up) by the laptop
  362.  computer (on loan to me from a friend) . Lately, I have grown to feel
  363.  that without this little laptop and it's modem linking me to the network
  364.  I would have been driven mad a long time ago.Reading Usenet news has been
  365.  my only solace lately. During the day I spend hours calling around to all
  366.  the head hunters asking for work.Since I still have a fax machine,
  367.  I am able to fax my resume around. So far, I haven't had much luck in
  368.  finding anything at all. Since all this happened , it seems that I have
  369.  been blacklisted. A few companies expressed interest, but later called
  370.  back and asked me if I was the "LoD hacker" and I told them yes.. They
  371.  weren't interested anymore (I cannot blame them).
  372.  
  373.  I guess the Unix Today articles have cost me more than any of the others..
  374.  I lost a great contract ($500 a day) with a major bank in Manhattan when
  375.  they saw the first article.. In various articles from various newspapers,
  376.  I have been called the "Mastermind of the Legion of Doom" and other bizarre
  377.  things.
  378.  
  379.  The lies told by the US Attorney in Baltimore in their press release
  380.  were printed verbatim by many papers.. The usual propaganda about the
  381.  Legion's activities in credit card fraud, breakins and the threat to the
  382.  911 system were all discussed in that press release and cast a bad light
  383.  on me.
  384.  
  385.  I have had the good fortune to have a friend in Philadelphia who has
  386.  loaned me office space in his firm's building. Such an arrangement lends
  387.  an air of credibility to Netsys Inc. Too bad I have no clients or contracts.
  388.  
  389.  Since I broke my leg pretty badly (The doctor says I will be in a cast for
  390.  six months and maybe some surgery) ,I haven't been able to visit the
  391.  "office" but I have an answering machine there and I check my calls daily.
  392.  
  393.  We (my wife and two children) moved to the Philadelphia suburbs in order
  394.  to put as much distance as possible from the SS Agent John "Jack" Lewis
  395.  who is based in Baltimore.
  396.  
  397.  I realize that the SS have offices in every city, and agents to spare
  398.  but it made me feel better knowing that he is in Baltimore and I am here.
  399.  
  400.  Anyway, at this point I am trying to find a few system admin jobs, and
  401.  would take any salary they offered me. I am scared about the next few
  402.  months since I cannot even get a job as a laborer or a 7-11 clerk since
  403.  my leg is screwed.. My wife (who has a liberal arts degree) is looking
  404.  for a job in this area.. We hope she can get a job working minimum wage
  405.  in some department store or as a waitress.
  406.  
  407.  We have enough money to last another month I guess. Then I am not sure
  408.  what we will do, since we haven't any relatives who will take us in.
  409.  I have never been un-employed since leaving high school, and It's a
  410.  pretty bad feeling. One day , If I survive this, I will never forget
  411.  what has happened. I can't help feeling that there is a thin veneer
  412.  of freedom and democracy in this country, and agencies like the Secret
  413.  Service are really far more powerful than anyone had realized.
  414.  
  415.  I know that my friends within AT&T (E. Krell for one) feel I have
  416.  "stolen" from their company. I can only laugh at this attitude since
  417.  I have probably done more for AT&T than he has. Those of you who knew
  418.  me before can attest to this. While it was "wrong" to possess source code
  419.  without a license,I never tried to make money from it. I wrote a Trojan
  420.  Horse program, which in all honesty was done to help defend my own systems
  421.  from attack (it is currently installed as /bin/login on my equipment).
  422.  Any allegations that I installed it on other systems are completely false.
  423.  
  424.  [ in fact, most of the source code was given to me by AT&T employees ]
  425.  
  426.  As far as the public domain password scanner program, well.. I realize
  427.  that most of you know this, but items far more powerful can be obtained
  428.  from any site that archives comp.sources.unix,and comp.sources.misc ..
  429.  I used it as a legitimate security tool when doing security audits on
  430.  my own systems and clients. It wasn't very good really, and considering it
  431.  was obsolete (System V 3.2 /etc/shadow) anyway, it's usefulness was limited.
  432.  
  433.  Since the SS will be reading this article with interest, I want to
  434.  point out that I will fight you to the end. Someday I hope you will
  435.  realize you made an honest mistake and will rectify it. Perhaps there
  436.  was some justification I am not aware of, but I doubt it. If I have to
  437.  go to prison for this, perhaps it will benefit society. Who knows what
  438.  what Len Rose would have done if left to continue his criminal pursuits.
  439.  
  440.  I hope to get my equipment, and software back and then re-start my life.
  441.  There have been repeated motions to get my equipment back , but the judge
  442.  has summarily denied them saying I will commit crimes If I get it back.
  443.  I have offered to assist the SS in saving evidence,and to sign any agreement
  444.  they choose regarding validity of that evidence.
  445.  
  446.  I may take up begging soon , and ask for help from someone who is rich.
  447.  It's going to be winter soon and I don't look forward to being on the
  448.  street.
  449.  
  450.  Len
  451.  
  452.  
  453. ********************************************************************
  454.                            >> END OF THIS FILE <<
  455. ***************************************************************************
  456.  
  457. ------------------------------
  458. Date: Mon, 10 Sep 90 22:24:24 -0400
  459. From: Timothy C Wolfson TTUNIX.BITNET 
  460. Subject: Tim Wolfson's address, cite list
  461.  
  462. ********************************************************************
  463. ***  CuD #2.03: File 3 of 4: Bibliography of Law Articles        ***
  464. ********************************************************************
  465.  
  466.  
  467. Below is a list of articles published in legal periodicals that may be of
  468. interest to your readers. This list is in no way meant to be all inclusive,
  469. I'm sure I've left out (or not yet discovered) many pertinent pieces.
  470.  
  471.  
  472.  
  473.  24 Am. Crim. L. Rev. 623   MAIL AND WIRE FRAUD   Winter, 1987
  474.  Kimi N. NuraKami   24 AMCRLR 623
  475.  
  476.  PLI Order No. C4-4175   Civil RICO 1986
  477.  PREDICATE ACTS OF MAIL FRAUD AND WIRE FRAUD   June 1, 1986   Brad D. Brian
  478.  141 PLI/Lit 79
  479.  
  480.  63 U. Det. L. Rev. 843
  481.  COPYRIGHT--Bootleg Records--Copyright infringement in the form of unauthorized
  482.  phonograph recordings, when such records are shipped interstate, does not fall
  483.  within the reach of the National Stolen Property Act.  Dowling v. United
  484.  States, 105 S. Ct. 3127 (1985).   Summer, 1986   Kenneth Adamczyk
  485.  
  486.  13 Legal Econ. 44   ELECTRONIC BULLETIN BOARD SYSTEM PROVER BBS
  487.  November/December, 1987   Rees W. Morrison    13 LEGEC 44
  488.  
  489.  39 Fed.Com.L.J. 217
  490.  An Electronic Soapbox: Computer Bulletin Boards and the First Amendment
  491.  October, 1987   Eric C. Jensen    39 FCLJ 217
  492.  
  493.  Public Utilities Fortnightly   The March of Events   November 9, 1989
  494.  NEW MEXICO   ELECTRONIC BULLETIN BOARD AVAILABLE AT COMMISSION
  495.  124 No. 10 Fortnight 50
  496.  
  497.  PLI Order No. G4-3847
  498.  How to Handle Basic Copyright and Trademark Problems A Satellite Program
  499.  PATENT AND TRADEMARK OFFICE: PROSECUTING APPLICATIONS FOR TRADEMARK
  500.  REGISTRATION, AND INTER PARTES PRACTICE BEFORE THE TRADEMARK TRIAL AND APPEAL
  501.  BOARD   February 13, 1990   Roberta S. Bren   288 PLI/Pat 135
  502.  
  503.  PLI Order No.G4-3844
  504.  Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series
  505.  THE LICENSING OF COMPUTER SOFTWARE PROGRAMS   January 1, 1990
  506.  Gerald E. Lester   287 PLI/Pat 293
  507.  
  508.  PLI Order No. 64-3839   Communications Law 1989
  509.  THE MEDIA AND THE COMMUNICATIONS REVOLUTION: AN OVERVIEW OF THE REGULATORY
  510.  FRAMEWORK AND DEVELOPING TRENDS   November 9,1989   Richard E. Wiley
  511.  283 PLI/Pat 327
  512.  
  513.  57 Geo. Wash. L. Rev. 1459
  514.  THE FIRST AMENDMENT AND TECHNOLOGICAL CHANGE: THE NEW MEDIA HAVE A MESSAGE
  515.  August 1, 1989   M. Ethan Katsh    57 GWLR 1459
  516.  
  517.  75 A.B.A.J. 82   THE FUTURE OF TECHNOLOGY IN LAW FIRMS   July, 1989
  518.  Jon E. Klemens    75 ABAJ 82
  519.  
  520.  44 Bus. Law. 1081   ELECTRONIC FUND TRANSFERS   May, 1989
  521.  David B. Goldstein, Edward L. Rubin, Dewey B. Morris,
  522.  Charles P. Seibold, Richard P. Kessler, Jr., Richard S. Wyde.
  523.  
  524.  PLI Order No. G4-3831   Protecting Trade Secrets 1989
  525.  PROTECTING TRADE SECRETS:  LEGAL THEORIES   April 1, 1989   Michael J. Hutter
  526.  269 PLI/Pat 9
  527.  
  528.  PLI Order No. A4-4255
  529.  Law Practice Management for the Solo and Small Office Practitioners
  530.  Conquer the Computer It's your ticket to tomorrow and the key to a more
  531.  effective and competitive practice   April 1, 1989   JAMES A. EIDELMAN
  532.  492 PLI/Comm 353
  533.  
  534.  54 W.Educ.L.Rep. 761
  535.  COMPUTER VIRUSES:  LEGAL AND POLICY ISSUES FACING COLLEGES AND UNIVERSITIES
  536.  1989   David R. Johnson, J.D.   Thomas P. Olson, J.D.,
  537.  David G. Post, Ph.D., J.D. 54 WELR 761
  538.  
  539.  PLI Order No. G4-3821/3   Communications Law 1988
  540.  THE MEDIA AND THE COMMUNICATIONS REVOLUTION:  AN OVERVIEW OF THE REGULATORY
  541.  FRAMEWORK AND DEVELOPING TRENDS   November 10, 1988   Richard E. Wiley
  542.  262 PLI/Pat 681
  543.  
  544.  XXIX B.C.L.Rev. 803
  545.  COPYRIGHTED SOFTWARE:  SEPARATING THE PROTECTED EXPRESSION FROM UNPROTECTED
  546.  IDEAS, A STARTING POINT   September, 1988   J. Dianne Brinson
  547.  XXIX BCLR 803
  548.  
  549.  21 J. Marshall L. Rev. 735
  550.  COMMUNICATIONS TECHNOLOGY:  NEW CHALLENGES TO PRIVACY   Summer, 1988
  551.  Fred W. Weingarten   21 JMARLR 735
  552.  
  553.  63 N.Y.U.L.Rev. 416
  554.  DON'T TOUCH THAT DIAL:  RADIO LISTENING UNDER THE ELECTRONIC COMMUNICATIONS
  555.  PRIVACY ACT OF 1986   May, 1988   Fred Jay Meyer   63 NYULR 416
  556.  
  557.  14 Legal Econ. 30   ELECTRONIC COMMUNICATIONS   A LAWYER'S PRIMER
  558.  April, 1988   Carl G. Roberts         Rees W. Morrison   Greg H. Schlender
  559.  14 LEGEC 30
  560.  
  561.  PLI Order No. G4-3804
  562.  Telecommunications 1987:  Current Developments In Policy and Regulation
  563.  AN OVERVIEW OF INTERNATIONAL ISSUES   December 10, 1987   P. Michael Nugent
  564.  244 PLI/Pat 145
  565.  
  566.  PLI Order No. G4-3804
  567.  Telecommunications 1987: Current Developments In Policy and Regulation
  568.  REALITY RELEARNED   December 10, 1987   Lawrence W. DeMuth, Jr.
  569.  244 PLI/Pat 133
  570.  
  571.  24 Am. Crim. L. Rev. 623   MAIL AND WIRE FRAUD   Winter, 1987
  572.  Kimi N. NuraKami   24 AMCRLR 623
  573.  
  574.  13 Legal Econ. 28   LEGAL TECHNOLOGY:  PRESENT AND FUTURE TRENDS
  575.  November/December, 1987   Gordon L. Jacobs         13 LEGEC 28
  576.  
  577.  73 A.B.A.J. 50   HOW COMPUTERS MADE US BETTER LAWYERS   May 15, 1987
  578.  Joshua Stein         73 ABAJ 50
  579.  
  580.  72 Iowa L.Rev. 1015
  581.  The National Security Agency and Its Interference with Private Sector Computer
  582.  Security         May, 1987   Renae Angeroth Franks   72 IALR 1015
  583.  
  584.  27 Va. J. Int'l. L. 575
  585.  Statutory Improvements to the Foreign Availability Process for High Technology
  586.  National Security Export Controls   Spring, 1987   Richard T. Horan, Jr.
  587.  
  588.  42 Bus.Law. 614   COMPUTER LAW   February, 1987
  589.  Bernard G. Helldorfer, Harold J. Daw, William E. Hirschberg, Darrell K.
  590.  Fennell, and Andrew W. Hoffmann   42 BUSLAW 614
  591.  
  592.  67 B.U.L.Rev. 179
  593.  WARRANT REQUIREMENT FOR SEARCHES OF COMPUTERIZED INFORMATION   January, 1987
  594.  C. Ryan Reetz
  595.  
  596.  40 Vand.L.Rev. 1   Free Speech, Copyright, and Fair Use   January, 1987
  597.  L. Ray Patterson
  598.  
  599.  10 U.Ark.Little Rock L.J. 55
  600.  WHAT IS COMPUTER CRIME, AND WHY SHOULD WE CARE?         1987-88
  601.  Michael C. Gemignani          10 UARLRLJ 55
  602.  
  603.  13 Rutgers Computer And Tech.L.J. 451
  604.  THE ELECTRUNIC COMMUNICATIONS PRIVACY ACT OF 1986:  THE CHALLENGE OF APPLYING
  605.  AMBIGUOUS STATUTORY LANGUAGE TO INTRICATE TELECOMMUNICATION TECHNOLOGIES
  606.  1987   Russell S. Burnside   13 RUCTLJ 451
  607.  
  608.  PLI Order No. G4-3790   Protecting Trade Secrets 1986
  609.  LEGAL THEORIES AND RECENT DEVELOPMENTS   May 1, 1986   Michael J. Hutter
  610.  224 PLI/Pat 11
  611.  
  612.  20 Colum.J.L.Soc.Prob. 89
  613.  Teleinformatics, Transborder Data Flows and the Emerging Struggle for
  614.  Information: An Introduction to the Arrival of the New Information Age   1986
  615.  ANTHONY PAUL MILLER
  616.  
  617.  Judicature   Articles   August-September 1989
  618.  TECHNOLOGY IN APPELLATE COURTS:  THE NINTH CIRCUIT'S EXPERIENCE WITH ELECTRONIC
  619.  MAIL   Stephen L. Wasby   73 JUDICATURE 90
  620.  
  621.  Judicature   Focus   August-September, 1988
  622.  TECHNOLOGY COMES TO THE COURTS   Paul Nejelski   72 JUDICATURE 136
  623.  
  624.  38 Cath.U.L.Rev. 401
  625.  THE FIRST AMENDMENT INVALIDITY OF FCC OWNERSHIP REGULATIONS   Winter, 1989
  626.  Jonathan W. Emord         38 CATHULR 401
  627.  
  628.  38 Cath.U.L.Rev. 299
  629.  RED LIONS, TIGERS AND BEARS; BROADCAST CONTENT REGULATION AND THE FIRST
  630.  AMENDMENT   Winter, 1989   Charles D. Ferris   Terrence J. Leahy
  631.  38 CATHULR 299
  632.  
  633.  38 Cath.U.L.Rev. 471
  634.  THE DIVERSITY PRINCIPLE AND THE MFJ INFORMATION SERVICES RESTRICTION:  APPLYING
  635.  TIME-WORN FIRST AMENDMENT ASSUMPTIONS TO NEW TECHNOLOGIES   Winter, 1989
  636.  Richard A. Hindman   38 CATHULR 471
  637.  
  638.  57 Geo. Wash. L. Rev. 1459
  639.  THE FIRST AMENDMENT AND TECHNOLOGICAL CHANGE: THE NEW MEDIA HAVE A MESSAGE
  640.  August 1, 1989   M. Ethan Katsh         57 GWLR 1459
  641.  
  642.  57 Geo. Wash. L. Rev. 1495
  643.  ON UNDERSTANDING THE FIRST AMENDMENT STATUS OF CABLE: SOME OBSTACLES IN THE WAY
  644.  August 1, 1989   Jerome A. Barron         57 GWLR 1495
  645.  
  646.  38 Emory L.J. 715
  647.  THE ILLEGITIMACY OF THE PUBLIC INTEREST STANDARD AT THE FCC   July 1, 1989
  648.  William T. Mayton         38 EMORYLJ 715
  649.  
  650.  PLI Order No. G4-3826/1
  651.  Cable Television Law 1989:  Dealing with the New Challenges
  652.  TELEPHONE COMPANY ENTRY INTO VIDEO PROGRAMMING   March 1, 1989   Frank W. Lloyd
  653.  266 PLI/Pat 9
  654.  
  655.  87 Mich.L.Rev. 499
  656.  FREE SPEECH AND THE 'ACID BATH':  AN EVALUATION AND CRITIQUE OF JUDGE RICHARD
  657.  POSNER'S ECONOMIC INTERPRETATION OF THE FIRST AMENDMENT   November, 1988
  658.  Peter J. Hammer   87 MILR 499
  659.  
  660.  86 Mich.L.Rev. 1269   QUESTIONING BROADCAST REGULATION   May, 1988
  661.  Jonathan Weinberg         86 MILR 1269
  662.  
  663.  1988 Duke L.J. 329   CABLE TELEVISION AND THE FREEDOM OF EXPRESSION
  664.  April/June, 1988   Daniel Brenner         1988 DUKELJ 329
  665.  
  666.  VI Yale L. Pol'y Rev. 449
  667.  Ad Hoc Access:  The Regulation of Editorial Advertising on Television and Radio
  668.  1988   Rhonda Brown   VI YLLPR 449
  669.  
  670.  39 Hastings L.J. 165
  671.  The TRAC to Fairness:  Teletext and the Political Broadcasting Regulations
  672.  November, 1987   GAIL A. FLESHER         39 HSTLJ 165
  673.  
  674.  21 U.Mich.J.L.Ref. 137
  675.  THE RIGHT TO SPEAK, THE RIGHT TO HEAR, AND THE RIGHT NOT TO HEAR:  THE
  676.  TECHNOLOGICAL RESOLUTION TO THE CABLE/PORNOGRAPHY DEBATE   Fall/Winter, 1987-88
  677.  Michael I. Meyerson         21 UMIJLR 137
  678.  
  679.  8 Cardozo L.Rev. 317
  680.  AN EXCESS OF ACCESS: THE CABLE COMMUNICATIONS POLICY ACT OF 1984 AND FIRST
  681.  AMENDMENT PROTECTION OF EDITORIAL DISCRETION   December, 1986   Adam R. Spilka
  682.  8 CDZLR 317
  683.  
  684.  75 Geo.L.J. 361   A Press Privilege for the Worst of Times
  685.  October, 1986   David Joseph Onorato
  686.  
  687.  35 Emory L.J. 563
  688.  CABLE LEASED ACCESS AND THE CONFLICT AMONG FIRST AMENDMENT RIGHTS AND FIRST
  689.  AMENDMENT VALUES         Summer, 1986   William E. Lee
  690.  
  691.  XX Suffolk U.L.Rev. 1   FREE SPEECH IN AN ECONOMIC PERSPECTIVE
  692.  Spring, 1986   Richard A. Posner
  693.  
  694.  33 U. Kan. L. Rev. 305
  695.  INDEPENDENT BUT INADEQUATE:  STATE CONSTITUTIONS AND PROTECTION OF FREEDOM OF
  696.  EXPRESSION   Winter, 1985   Todd F. Simon
  697.  
  698.  58 S.Cal.L.Rev. 1351   CONTROLLING THE CONTENT OF PRINT AND BROADCAST
  699.  September, 1985   MATTHEW L. SPITZER
  700.  
  701.  22 Harv.J.Legis. 503
  702.  TELEPHONE PORNOGRAPHY: FIRST AMENDMENT CONSTRAINTS ON SHIELDING CHILDREN FROM
  703.  DIAL-A-PORN   Summer, 1985   JOHN C. CLEARY
  704.  
  705.  133 U. Pa. L. Rev. 661
  706.  A PROPOSED MODEL OF THE SOVEREIGN/PROPRIETARY DISTINCTION   March, 1985
  707.  Teresa Gillen
  708.  
  709.  98 Harv.L.Rev. 747
  710.  INFORMATION TECHNOLOGY AND THE STRUCTURE OF SECURITIES REGULATION
  711.  February, 1985   Donald C. Langevoort
  712.  
  713.  98 Harv.L.Rev. 205
  714.  Leading Cases of the 1983 Term--Constitutional Law: Freedom of Speech, Press,
  715.  and Association--Restrictions on Public Broadcasters' Rights to Editorialize
  716.  November, 1984   98 HVLR 205
  717.  
  718.  38 U.Miami L.Rev. 769
  719.  A Common Law for the Ages of Intellectual Property   Septemer, 1984
  720.  DAN ROSEN
  721.  
  722.  25 Harv. Int'l L.J. 299
  723.  The British Telecommunications Decision: Toward a New Telecommunications Policy
  724.  in the Common Market   March, 1984   Slida A. Wall
  725.  
  726.  8 Nova L.J. 631
  727.  Communications Revolutions and Legal Revolutions: The New Media and the Future
  728.  of Law   March, 1984   M. Ethan Katsh
  729.  
  730.  82 Mich.L.Rev. 981   FREE SPEECH AND HIGH TECH   February, 1984
  731.  Francis Dummer Fisher         82 MILR 981
  732.  
  733.  XIII Fordham Urb.L.J. 801
  734.  ELECTRONIC PUBLISHING: FIRST AMENDMENT ISSUES IN THE TWENTY-FIRST CENTURY
  735.  1984   Lynn Becker
  736.  
  737.  97 Harv.L.Rev. 584
  738.  SAFEGUARDING THE FIRST AMENDMENT IN THE TELECOMMUNICATIONS ERA TECHNOLOGIES OF
  739.  FREEDOM. By Ithiel de Sola Pool.       Cambridge, Massachusetts: Belknap Press
  740.  of Harvard University Press. 1983. Pp. 299. $20.   December, 1983
  741.  Mario L. Baeza
  742.  
  743.  36 Vand.L.Rev. 985
  744.  Global Governance of Global Networks: A Survey of Transborder Data Flow in
  745.  Transition   May, 1983   Anne W. Branscomb         36 VNLR 985
  746.  
  747.  38 Cath.U.L.Rev. 365
  748.  INFORMATION AS PROPERTY:  DO RUCKELSHAUS AND CARPENTER SIGNAL A CHANGING
  749.  DIRECTION IN INTELLECTUAL PROPERTY LAW?   Winter, 1989   Pamela Samuelson
  750.  38 CATHULR 365
  751.  
  752.  47 U.Pitt.L.Rev. 1185
  753.  ALLOCATING OWNERSHIP RIGHTS IN COMPUTER-GENERATED WORKS   Summer, 1986
  754.  Pamela Samuelson
  755.  
  756.  47 U. Pitt. L. Rev. 1131
  757.  THE UNCERTAIN CASE FOR SPECIAL LEGISLATION PROTECTING COMPUTER SOFTWARE
  758.  Summer, 1986   Leo J. Raskind
  759.  
  760.  32 Wayne L.Rev. 1191
  761.  PROPOSED JUDICIAL GUIDELINES FOR DECIDING SOFTWARE INFRINGEMENT ACTIONS
  762.  Spring, 1986   SUSAN L. MASHOUR
  763.  
  764.  16 Rutgers Computer and Tech.L.J. 323
  765.  DIGITAL MEDIA AND THE CHANGING FACE OF INTELLECTUAL PROPERTY LAW
  766.  Winter, 1990 Pamela Samuelson
  767.  
  768.        _____________________________________________________________________
  769.        |  Tim Wolfson      |  Internet: tcwst@unix.cis.pitt.edu            |
  770.        |  Pitt Law         |  CCNet   : tcwst@CISUNX                       |
  771.        |  PGH, PA 15260    |  UUCP    : tcwst@cisunx.uucp                  |
  772.        |  (412) 486-0182   |  Bitnet  : TCWST@PITTVMS.BITNET               |
  773.        %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  774.  
  775.  
  776.  
  777. ********************************************************************
  778.                            >> END OF THIS FILE <<
  779. ***************************************************************************
  780.  
  781. ------------------------------
  782.  
  783.  Date: September
  784.  From: Entity
  785.  Subject: A comment on Zod's case
  786.  
  787. ********************************************************************
  788. ***  CuD #2.03: File 4 of 4: A Comment on the Zod Case           ***
  789. ********************************************************************
  790.  
  791.  
  792.  I hope to present you with some of the details regarding Zod's bust so
  793.  that your readers can be more familiar with the case.  Sometime around
  794.  late October 1989 or so, Zod set up a multi user chat system on a US Air
  795.  Force system.  The program he was using was Hans Kornedor's chat program ,
  796.  which many of you may recognize as the chat program used on the ALTOS
  797.  german hacker chat systems.  In any case, Zod modified this program,
  798.  making superficial changes and labelled it TDON chat.
  799.  
  800.  What he did was infiltrate a US Air Force UNIX system at Andrews Air Force
  801.  Base.  Because of the extremely lax security on the system, he was easily
  802.  able to gain super user privileges and set up an SUID shell in one of the
  803.  directories.  He then changed the password on an unused account (Foster.
  804.  Password was TDON) and set his TDON chat system up.  He then went onto
  805.  places such as TCHH (Germany), ALTGER (Germany) and QSD (France) and
  806.  started spreading the news of this great new chat.  Thankfully, not many
  807.  people paid any attention to Zod (who is world reknown to be a class "A"
  808.  bozo.)  Very few people called and of those who did, it was mostly
  809.  american users on telenet, although there were a few european callers as
  810.  well.  I was actually invited to the system by an up and coming VAX/VMS
  811.  hacker who used the alias 'Corrupt' (he was part of the group HiJiNx!).  I
  812.  knew him from meetings on the various european chat systems as well as him
  813.  being on the Corrupt Computing Canada BBS System in Toronto, Canada.  Last
  814.  I heard, he was busted as well, although I am not sure of on what charges.
  815.  
  816.  The chat itself was up for maybe a week -- a week and a half at best.  At
  817.  this point you are probably wondering who would be suicidal enough to set
  818.  up a hacker chat system on a US Air Force system, right?  Well, there's
  819.  more to Zod's stupidity than just that.  In addition to setting up the
  820.  chat, Zod decided that he would be smart and in the .login script for the
  821.  foster account he added in the TEE command to log everything to a file.
  822.  For those unfamiliar with UNIX, the tee command basically takes the input
  823.  coming into the user's TTY, and makes a copy of it into a specified file.
  824.  Zod had this input go into a directory with the filename the same as the
  825.  user's process ID.  I guess Zod's intention was to at a later time peruse
  826.  these files for useful information, but what he ended up doing was handing
  827.  us all to the authorities on a silver platter.
  828.  
  829.  Now one of the modifications that Zod had made to the chat program was to
  830.  add in a shell escape.  I never did figure out what the escape sequence
  831.  was (not that I ever looked very hard), but I noticed that if I lifted my
  832.  phone up, (thereby sending garbage over the modem) and put it back down, I
  833.  would automatically be plopped into the shell!  It was here that I
  834.  discovered all the craziness that Zod had set up.  You can imagine my
  835.  surprise when I looked at some of the files in my directory and discovered
  836.  that this chat system had been set up on a military unix machine!  It was
  837.  then that I found all the TEE'd files, the source code to his TDON chat,
  838.  and the SUID root shell.  Again for those unfamiliar with unix, an SUID
  839.  root shell basically allows a user to run this file and gain superuser
  840.  privileges by temporarily changing their User ID to that of root
  841.  (superuser).  Those familiar with hacking unix's will agree that it is
  842.  never a good idea to leave such a file around on a system since it can be
  843.  easily detected if not hidden properly.  Not only was this file NOT
  844.  hidden, it was put in plain view of the system administrator!  If my
  845.  memory serves correctly, it was put into the /tmp directory under a very
  846.  obvious filename!
  847.  
  848.  Of course, the biggest problem with this particular set up was the TEE'd
  849.  log files that zod had created.  Those files had some very far reaching
  850.  consequences as I shall describe in just a minute.  Because of Zod's
  851.  generosity in logging all chat sessions, Air Force Security staff had no
  852.  reason to do any additional logging of information.  What the security
  853.  staff did was first of all change the password on the foster/tdon account
  854.  and then made backups of all the chat session files.  These were then
  855.  compiled into a huge document (looks to be about 800-900 pages) and was
  856.  edited to take out overlapping chat processes.  I have managed to acquire
  857.  this document through a friend of mine who was recently charged for
  858.  infiltrating several systems.  Part of the evidence was that document
  859.  submitted by the Andrews Air Force base.
  860.  
  861.  For the benefit of those people who called this chat and who gave out
  862.  incriminating evidence, I will just briefly list their names.  You guys
  863.  should realize that your particular sessions were logged and are included
  864.  as part of the evidence.  I would not be surprised if a further
  865.  investigation stemming from Zod's bust were to be carried out.  The people
  866.  who should be watching their tails are: Sam Brown, Hunter, Phreakenstein,
  867.  Outlaw, Corrupt and Jetscream.  These are obviously not the only people
  868.  who were logged, but they do represent those who passed out accounts and
  869.  passwords and other incriminating information on the chat, as well as
  870.  having spent the most amount of time on there.
  871.  
  872.  So how does this lead up to Zod's arrest?  Well, I'm not positive.  On the
  873.  Air Force machine, zod was dumb enough to leave his name plastered all
  874.  over the chat including on the logon screen.  Of course this cannot be
  875.  used solely as evidence enough to convict, but it sure as hell points in
  876.  his direction.  Zod was also not a very careful person -- this is of
  877.  course obvious from him having set up the Air Force Chat, but in addition,
  878.  he left behind a lot of clues.  He wasn't a very competent hacker and never
  879.  cleaned up after himself.  I assume it wasn't very difficult to track him
  880.  down from his blatant misuse of the City University system in Washington.
  881.  It is my understanding that Corrupt and others were busted indirectly
  882.  because of him.  Perhaps someone closer to the source can confirm this.
  883.  
  884.  In any case, what all this goes to show you is how the stupidity of one
  885.  individual can lead to the problems of so many others.  By setting up a
  886.  hacker chat system on the Andrews Air Force base system, he committed a
  887.  great mistake.  By then inviting so many hackers from the international
  888.  hack scene, he committed a greater sin.  But for actually logging all this
  889.  information and never deleting it, he committed the ultimate crime.  This
  890.  kid is a royal pain in the posterior and a serious threat to all hackers.
  891.  
  892.  - Entity/CCCAN!  (Corrupt Computing Canada)
  893.  
  894.  
  895. ********************************************************************
  896.  
  897. ------------------------------
  898.  
  899.                            **END OF CuD #2.03**
  900. ********************************************************************