home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud211.txt < prev    next >
Text File  |  1993-03-01  |  41KB  |  898 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.11 (November 13, 1990)   **
  7.       *** SPECIAL ISSUE: SEARCH AFFIDAVIT FOR STEVE JACKSON GAMES ***
  8.   ****************************************************************************
  9.  
  10. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  11. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13.  
  14. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  15. information among computerists and to the presentation and debate of
  16. diverse views.  CuD material may be reprinted as long as the source is
  17. cited.  It is assumed that non-personal mail to the moderators may be
  18. reprinted, unless otherwise specified. Readers are encouraged to submit
  19. reasoned articles relating to the Computer Underground.
  20. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  21. DISCLAIMER: The views represented herein do not necessarily represent the
  22.             views of the moderators. Contributors assume all responsibility
  23.             for assuring that articles submitted do not violate copyright
  24.             protections.
  25. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  26.  
  27. The application and affidavit for the search warrant for Steve Jackson
  28. Games (Case #A-90-54m), dated February 28, 1990, and signed by U.S.
  29. Magistrate Stephen H. Capelle in Austin Texas and Special Agent Timothy M.
  30. Foley of the U.S. Secret Service, has been released.  The application
  31. alleges violations of Title 18 USC Sections 2314 and 1030 and was issued in
  32. the U.S. District Court (Western District of Texas).
  33.  
  34. We have retyped it, and there may be some typographical errors, but we have
  35. done our best to recreate it as is.
  36.  
  37. There are several features about the affidavit. First, the bulk of it is
  38. repititious and simply establishes the credentials of the investigators,
  39. summarizes basic terms, and provides general background that seems
  40. inconsequential in linking the persons to be searched to any substantive
  41. criminal activity. It should also be remembered that the "$79,449.00"
  42. document in question was shown to contain nothing of substance that is not
  43. available to the general public for under $14. Further, to our knowledge,
  44. there is no evidence, contrary to suggestions, that E911 software was
  45. obtained.
  46.  
  47. Most troublesome is the interpretation given to attached logs from The
  48. Phoenix Project that creates a conspiratorial scenario from a few ambiguous
  49. messages. While imaginative use of narrative is admirable in fiction, its
  50. use as a weapon of power is dangerous.  At root, Steve Jackson Games was
  51. raided because an employee ran a BBS that made available, as perhaps
  52. thousands of others BBSs nationwide, Phrack. The employee was also accused
  53. of being part of a "fraud scheme" because he had the temerity to explain
  54. what a Kermit protocol is in a two line message.
  55.  
  56. Perhaps Agent Foley is competent, but in reviewing this warrant questions
  57. arise regarding the raid on SJG that should not go unanswered.
  58.  
  59.                        ++++++++++++++++++++++++++++
  60.  
  61.                                ATTACHMENT A
  62.  
  63.      2700 "A" Metcalfe Road is located in the city of Austin, State
  64. of Texas, County of Travis. Said address is a two-story square
  65. building measuring approximately 50 feet on a side located on the
  66. south side of Metcalfe Street.
  67.  
  68.      The bottom story is multi-colored brick face and the upper
  69. story is white wood frame construction.
  70.  
  71.      A balcony surrounds the upper story. The address "2700A" is
  72. on two sides in white letters, and the numbers are approximately
  73. ten inches high. An outside wooden stairway connects the floors
  74. on the south side of the building. The driveway is of gravel. A
  75. large all-metal warehouse-type building is immediately behind the
  76. address.
  77.  
  78.                             (End Attachment A)
  79.  
  80.                              ++++++++++++++++
  81.  
  82.                                ATTACHMENT B
  83.  
  84.      Computer hardware (including, but not limited to, central
  85. processing unit(s), monitors, memory devices, modem(s), programming
  86. equipment, communication equipment, disks, and prints) {sic} and computer
  87. software (including but not limited to, memory disks, floppy
  88. disks, storage media) and written material and documents relating
  89. to the use of the computer system (including networking access
  90. files), documentation relating to the attacking of computers and
  91. advertising the results of computer attacks (including telephone
  92. numbers and licensing documentation relative to the computer programs and
  93. equipment at the business known as Steve Jackson Games which
  94. constitute evidence, instrumentalities and fruits of federal
  95. crimes, including interstate transportation of stolen property (18
  96. USC 2314) and interstate transportation of computer access
  97. information (18 USC 1030 (a)(6)). This warrant is for the seizure
  98. of the above described computer and computer data and for the
  99. authorization to read information stored and contained on the above
  100. described computer and computer data.
  101.  
  102.                             (End Attachment b)
  103.  
  104.                          ++++++++++++++++++++++++
  105.  
  106. State of Texas      )
  107.                     )     ss
  108. County of Travis    )
  109.  
  110.                                  AFFIDAVIT
  111.  
  112.      1. I, Timothy Foley, am a Special Agent of the United States
  113. Secret Service and have been so employed for the past two years.
  114. I am presently assigned to the United States Secret Service in
  115. Chicago. Prior to that I was employed as an attorney practicing
  116. in the City of Chicago and admitted to practice in the State of
  117. Illinois. I am submitting this affidavit in support of the search
  118. warrants for the premises known as: (a) the residence of Loyd Dean
  119. Blankenship, 1517G Summerstone, Austin, Texas; (b) the employment
  120. location of Blankenship, the business known as Steve Jackson Games,
  121. 2700-A Metcalfe Road, Austin Texas; and (c) the residence of Chris
  122. Goggans, 3524 Graystone #192, Austin, Texas.
  123.  
  124. SOURCES OF INFORMATION
  125.  
  126.      2. This affidavit is based on my investigation and
  127. information provided to me by Special Agent Barbara Golden of the
  128. Computer Fraud Section of the United States Secret Service in
  129. Chicago and by other agents of the United States Secret Service.
  130.      3.I have also received technical information and
  131. investigative assistance from the experts in the fields of
  132. telecommunications, computer technology, software development and
  133. computer security technology, including:
  134.           a. Reed Newlin, a Security Officer of Southwestern
  135. Bell, who has numerous years of experience in operations,
  136.  
  137.                                    - 1 -
  138.  
  139. maintenance and administration of telecommunications systems as an
  140. employee of the Southwestern Bell Telephone Company.
  141.           b. Henry M. Kluepfel, who has been employed by the Bell
  142. System or its divested companies for the last twenty-four years.
  143. Mr. Kluepfel is presently employed by Bell Communications Research,
  144. (Bellcore) as a district manager responsible for coordinating
  145. security technology and consultation at Bellcore in support of its
  146. owners, the seven regional telephone companies, including Bell
  147. South Telephone Company and Southwestern Bell Telephone Company.
  148. Mr. Kluepfel has participated in the execution of numerous Federal
  149. and State search warrants relative to telecommunications and
  150. computer fraud investigations. In addition, Mr. Kluepfel has
  151. testified on at least twelve occasions as an expert witness in
  152. telecommunications and computer-fraud related crimes.
  153.           c. David S. Bauer, who has been employed by Bell
  154. Communications Research (Bellcore) since April 1987. Mr. Bauer is
  155. a member of the technical staff responsible for research and
  156. development in computer security technology and for consultation
  157. in support of its owners, the seven regional telephone companies,
  158. including Bell South. Mr. Bauer is an expert in software
  159. development, communications operating systems, telephone and
  160. related security technologies. Mr. Bauer has conducted the review
  161. and analysis of approximately eleven computer hacking
  162. investigations for Bellcore. He has over nine years professional
  163. experience in the computer related field.
  164.  
  165.                                    - 2 -
  166.  
  167.                             Violations Involved
  168.  
  169.      4. 18 USC 2314 provides federal criminal sanctions against
  170. individuals who knowingly and intentionally transport stolen
  171. property or property obtained by fraud, valued at $5,000 or more
  172. ininterstate commerce. My investigation has revealed that on or
  173. about February 24, 1989, Craig Neidorf transported a stolen or
  174. fraudulently obtained computerized text file worth approximately
  175. $79,000.000 from Columbia, Missouri, through Lockport, Illinois to
  176. Austin, Texas to Loyd Blankenship and Chris Goggans.
  177.      5. 18 USC 1030 (a)(6) and (b) provide federal criminal
  178. sanctions against individuals who knowingly and with intent to
  179. defraud traffic or attempt to traffic, in interstate commerce, in
  180. passwords or similar information through which a computer may be
  181. accessed without authorization. My investigation has revealed that
  182. on or about January 30, 1990, Loyd Blankenship and Chris Goggans
  183. attempted to traffic in illegally obtained encrypted passwords
  184. received from other computer hackers. My investigation has further
  185. revealed that, through the use of sophisticated decryption
  186. equipment and software, they planned to decrypt the encrypted
  187. passwords provided by the hackers. They then planned to provide
  188. the original hackers with the decrypted passwords which they in
  189. turn could use to illegally access previously guarded computers.
  190.  
  191.                                 DEFINITIONS
  192.  
  193.      6. COMPUTER HACKERS/INTRUDERS - Computer hackers or
  194. intruders are individuals involved with the unauthorized access of
  195. computer systems by various means. The assumed names used by the
  196.  
  197.                                    - 3 -
  198.  
  199. hackers when contacting each other are referred to as "hacker
  200. handles."
  201.      7. BULLETIN BOARD SYSTEM (BBS) - A bulletin board system
  202. (also referred to as a "Bulletin board" or "BBS") is an electronic
  203. bulletin board accessible by computer. Users of a bulletin board
  204. may leave messages, data, and software readable by others with
  205. access to the bulletin board. Bulletin board readers may copy, or
  206. "download," onto their own machines material that appears on a
  207. bulletin board. Bulletin boards typically are created and
  208. maintained by "systems operators" or "system administrators".
  209. Hackers frequently use bulletin boards to exchange information and
  210. data relating to the unauthorized use of computers.
  211.      8. E911 - E911 means the enhanced 911 telephone service in
  212. universal use for handling emergency calls (police, fire,
  213. ambulance, etc.) in municipalities. Dialing 911 provides the
  214. public with direct access to a municipality's Public Safety
  215. Answering Point (PSAP). Logistically, E911 runs on the public
  216. telephone network with regular telephone calls into the telephone
  217. company switch. However, incoming 911 calls are given priority
  218. over all other calls. Then the 911 call travels on specially
  219. dedicated telephone lines from the telephone company's switch to
  220. the fire, police and emergency reaction departments in the city
  221. closest to the location of the caller. It is essential for the
  222. emergency unit to know the location of the caller, so one of the
  223. most important parts of the system is the Automatic Location
  224. Identifier (ALI), which automatically locates where the
  225.  
  226.                                    - 4 -
  227.  
  228. telephone call originates, and the Automataic Number Identification
  229. (ANI), which holds the telephone number of the calling party even
  230. if the caller hangs up. The E911 system of Bell South is described
  231. in the text of a computerized file program and is highly
  232. proprietary and closely held by its owner, Bell South. The file
  233. describes the computerized control, operation and maintenance of
  234. the E911 system.
  235.      9. ELECTRONIC MAIL - Electronic mail, also known as
  236. e-mail, is a common form of communication between individuals on
  237. the same or on separate computer systems. Persons who may send or
  238. receive electronic mail are identified by an electronic mail
  239. address, similar to a postal address. Although a person may have
  240. more than one electronic mail address, each mail address
  241. identifies a person uniquely.
  242.      10. LEGION OF DOOM - At all times relevant herein, the Legion
  243. of Doom, (LOD), was a closely knit group of computer hackers
  244. involved in:
  245.           a. Disrupting telecommunications by entering telephone
  246. switches and changing the routing on the circuits of the computers.
  247.           b. Stealing propriety {sic} computer source code and
  248. information from individuals that owned the code and information
  249.           c. Stealing credit information on individuals from
  250. credit bureau computers.
  251.           d. Fraudulently obtaining money and property from
  252. companies by altering the computerized information used by the
  253. companies.
  254.  
  255.                                    - 5 -
  256.  
  257.           e. Disseminating information with respect to their
  258. methods of attacking computers to other computer hackers in an
  259. effort to avoid the focus of law enforcement agencies and
  260. telecommunication security experts.
  261.      11. PASSWORD ENCRYPTION - A password is a security device
  262. that controls access to a computer, (log on privileges) or to
  263. special portions of a computer's memory. Encryption further limits
  264. access to a computer by converting the ordinary language and/or
  265. numerical passwords used on a computer into cipher or code.
  266. Decryption is the procedure used to transform coded text into the
  267. original ordinary language and/or numerical format.
  268.      12. TRANSFER PROTOCOL -  transfer protocol is a method of
  269. transferring large files of information from one computer to
  270. another over telephone lines. Using a transfer protocol a file is
  271. uploaded (sent) and downloaded (received). This transfer procedure
  272. breaks blocks of data into smaller packages for transmission and
  273. insures that each block of data is an error free copy of the
  274. original data. Transfer protocols may also encode and decode
  275. transmissions to insure the privacy of the transferred information.
  276.  
  277.                           INVESTIGATION OVERVIEW
  278.  
  279.      13. My investigation to date has disclosed that computer
  280. hacker Robert Riggs of the Legion of Doom, (LOD), stole the highly
  281. proprietary and sensitive Bell South E911 Practice text file from
  282. Bell South in Atlanta, Georgia in about December, 1988 and that
  283.  
  284.                                    - 6 -
  285.  
  286. this stolen document was distributed in "hacker" newsletters
  287. through the use of e-mail. These newsletters included the "Phrack"
  288. newsletter issue #24 distributed in February, 1989 by Craig Neidorf
  289. to LOD members, including Loyd Blankenship and Chris Goggans
  290. of Austin, Texas. The E911 Practice was posted on the "Phoenix
  291. Project" BBS, in January, 1990, so that anyone with access to the
  292. BBS could download a copy of the E911 Practice onto any other
  293. computer. The "Phoenix Project" BBS is run jointly by co-systems
  294. operators Loyd Blankenship, (hacker handle, The Mentor), and Chris
  295. Goggans, (hacker handle, Eric {sic} Bloodaxe), who both have sent e-mail
  296. communications identifying themselves as members of LOD. My
  297. investigation has also disclosed that Loyd Blankenship and Chris
  298. Goggans, through their hacker BBS "Phoenix Project," have
  299. established a password decryption service for hackers who had
  300. obtained encrypted passwords from computers they had been
  301. attacking.
  302.  
  303.  
  304.                      THEFT OF E911 TEXT FILE
  305.      14. In March, 1988, Bell South developed a sophisticated new
  306. program which describes in great detail the operation of the E911
  307. system and the 911 support computer in Sunrise, Florida that
  308. controls ALI and ANI information. This program, which was
  309. enginered at a cost of $79,449.00, was locked in a secure computer
  310. (AIMSX) in Bell South's corporate headquarters in Atlanta, Georgia.
  311. The document was and is highly proprietary and contained the
  312. following warning:
  313.  
  314.                                    - 7 -
  315.  
  316.           NOTICE: NOT FOR USE OR DISCLOSURE OUTSIDE
  317.           BELL SOUTH OR ANY OF ITS SUBSIDIARIES EXCEPT
  318.           UNDER WRITTEN AGREEMENT.
  319.      15. In July, 1989, Robert Riggs apartment in Decatur, Georgia
  320. was searched by United States Secret Service agents from Atlanta
  321. pursuant to a federal search warrant.
  322.      16. At the time of the search, Riggs, (hacker handle, The
  323. Prophet), was interviewed by Special Agent James Cool of the USSS-
  324. Atlanta and representatives of Bell South from Atlanta. During
  325. this extensive interview, Riggs admitted that he illegally gained
  326. remote access into Bell South's AIMSX computer through an account
  327. to which access was not secured by a password, and that once on the
  328. machine he executed a program designed to search for passwords and
  329. to obtain other account names on the computer. He stated that once
  330. he was on the computer, he found the E911 protocol document and
  331. downloaded it from the Bell South computer to his home computer.
  332. He subsequently uploaded the E911 file from his home computer to
  333. a computer bulletin board. (He did not give the agents the name
  334. of the bulletin board).
  335.      17. Riggs' admissions were corroborated by interviews with
  336. Rich Andrews, the operator of the computer bulletin board known as
  337. JOLNET BBS in Lockport, Illinois. Andrews disclosed that in about
  338. January, 1989, a hacker known to him by the handle PROPHET uploaded
  339. an E911 program with bell South proprietary markings onto his BBS.
  340. This program was then downloaded from the BBS to another hacker
  341. known to him by the handle Knight Lightning (Craig Neidorf).
  342.  
  343.                                    - 8 -
  344.  
  345.                             PHRACK PUBLICATION
  346.      18. On January 18, 1990, pursuant to a federal grand jury
  347. subpoena, I received documents from the administration of the
  348. University of Missouri regarding computer publications of Craig
  349. Neidorf, a student at University of Missouri and Randly Tishler, a
  350. former student at University of Missouri, (hacker handle, Taran
  351. King), which showed that Neidorf and Tishler were publishing the
  352. computer hacker newsletter entitled "Phrack" which they were
  353. distributing to computer hackers around the United States through
  354. the use of the University of Missouri account on a
  355. telecommunication network called Bitnet.
  356.      19. On January 18, 1990, Security Officer Reed Newlin of
  357. Southwestern Bell Telephone and I interviewed Craig Neidorf at the
  358. Zeta Beta Tau Fraternity House at Columbia, Missouri. During the
  359. course of the interview, Neidorf admitted to me and Security
  360. Officer Newlin that he used the hacker handle Knight Lightning;
  361. that he and Randy Tishler were the publishsers of two hacker
  362. newsletters entitled "Phrack" and "Pirate."
  363.      20. Also during the course of this interview, Neidorf
  364. admitted that he had a copy of a hacker tutorial regarding the
  365. operation of the E911 system in his room. He admited that he had
  366. edited the E911 Practice into a hacker tutorial. He also admitted
  367. that he knew that the E911 Practice had been stolen from a
  368. telecommunications company by Robert J. Riggs and that the
  369. tutorial, (the edited E911 Practice File), had been published in
  370. the Phrack newsletter issue 24. At this point of the interview,
  371.  
  372.                                    - 9 -
  373.  
  374. Neidorf excused himself, saying he was going to his room, and he
  375. returned moments later with a floppy disk containing the copy of
  376. the E911 document published in Phrack magazine.
  377.      21. In addition to Neidorf's admission that he knew the E911
  378. tutorial had been stolen, my investigation has revealed other facts
  379. reflecting that Neidorf was aware that the E911 data received from
  380. Riggs in Atlanta was stolen. In July, 1989, I reviewed
  381. documentation received from Rich Andrews, the system administrator
  382. of the JOLNET BBS. Included in the documentation was an edited
  383. version of the E911, the document received from Neidorf, dated
  384. January 23, 1989, which included the following notation on his
  385. version:
  386.           NOTICE: NOT FOR USE OR DISCLOSURE OUTSIDE
  387.           BELLSOUTH OR ANY OF ITS SUBSIDIARIES EXCEPT
  388.           UNDER WRITTEN AGREEMENT. (WHOOPS)
  389.      22. Distribution records of Phrack 24 recovered from Richard
  390. Andrews in Lockport in July 1989 reflect that copies of this
  391. newsletter containing the proprietary E911 information and the
  392. proprietary markings from Bell South were forwarded from Neidorf's
  393. computer in Colombia {sic}, Missouri to Loyd Blankenship's computer in
  394. Austin, Texas on or about February 24, 1989.
  395.      23. I have personally examined the Phrack newsletter number
  396. 24 and observed that the newsletter does in fact contain a slightly
  397. edited copy of the stolen Bell South E911 Practice text file with
  398. the warning:
  399.           NOTICE: NOT FOR USE OR DISCLOSURE OUTSIDE
  400.  
  401.                                   - 10 -
  402.  
  403.           BELLSOUTH OR ANY OF ITS SUBSIDIARIES EXCEPT
  404.           UNDER WRITTEN AGREEMENT. (WHOOPS)
  405.  
  406.                  REPUBLICATION OF E911 BY PHOENIX PROJECT
  407.      24. On February 26, 1990, Hank Kluepfel of Bellcore advised
  408. me that the Phoenix Project BBS run by Loyd Blankenship and Chris
  409. Goggans was in operation on January 15, 1990. Mr. Kluepfel advised
  410. that he had made this determination by successfully logging on to
  411. Phoenix Project at telephone number 512-441-0229 on about January
  412. 30, 1990 and observing messages dated from January 15, 1990 to
  413. January 30, 1990, on the BBS. Mr. Kluepfel also advised me that the
  414. BBS system information identified the Mentor and Erik Bloodaxe as
  415. the system administrators on the BBS.
  416.      25. On February 14, 1990, Mr. Kluepfel advised me that after
  417. accessing the Phoenix Project BBS, he had gone to the Phrack sub-
  418. menu of the BBS and observed Phrack 24 on the menu. Mr. Kluepfel
  419. further advised me that upon review of Phrack 24, he observed that
  420. the Bell South E911 Practice text file was still in the edition
  421. carried by the Phoenix Project BBS.
  422.      26. On February 14, 1990, Mr. Kluepfel advised me that he had
  423. downloaded a copy of Phoenix Project's user list (its electronic
  424. mailing list) and that it reflected that seeral of the hackers on
  425. the list of users were located in the Northern District of
  426. Illinois.
  427. PHOENIX PROJECT DECRYPTION SERVICE
  428.  
  429.                                   - 11 -
  430.  
  431.      27. On February 14, 1990, Mr. Kluepfel advised me that on
  432. January 23, 1990, the co-systems administrator on the Phoenix
  433. Project BBS, Erik Bloodaxe, had published a notice that the BBS was
  434. beginning a new decryption service. Bloodaxe invited the readers
  435. of the newsletter to send the BBS encrypted passwords for any UNIX
  436. or Prime computer system, and the system administrators would
  437. decrypt the passwords and return them. Bloodaxe also indicated that
  438. the systemes administrators would probably access the computer using
  439. the password as well. In a later message on January 26, 1990, The
  440. Mentor responded to a question about a transfer protocol that had
  441. been set out, but not explained in Bloodaxe's notice, indicating
  442. his involvement in the decryption scheme.
  443.      28. On February 14, 1990, Mr. Kluepfel advised me that the
  444. password file decryption service offered by the Phoenix Project
  445. provided computer hackers with information through which a computer
  446. could be acessed without authorization under the meaning of 18 USC
  447. 1030 (a)(6) and (b) and constituted a threat to Bellcore's client
  448. companies including Bell South.
  449.                  IDENTIFICATION OF BLANKENSHIP AND GOGGANS
  450.      29. Among the documents that had been printed out from the
  451. University of Missouri computers, which I received from the
  452. University of Missouri computers, which I received from the
  453. administration of the University of Missouri, were lists of hackers
  454. and their corresponding real names. On that list were the names
  455. of Loyd Blankenship and Chris Goggans and their respective hacker
  456. handles of The Mentor and Erik Bloodaxe.
  457.  
  458.                                   - 12 -
  459.      30. Among the documents seized in the search of Neidorf's
  460. house were phone lists which included the full names of Loyd
  461. Blankenship and Chris Goggans and identified them as The Mentor and
  462. Erik Bloodaxe, respectively.
  463.      31. On February 6, 1990, Mr. Kluepfel provided me with
  464. copies of a Phrack newsletter which contained a September 23, 1989,
  465. profile of computer hacker Erik Bloodaxe. The profile indicated
  466. that the Erik Bloodaxe's real name was Chris, that he was 20 years
  467. old, 5'10", 130 pounds, that he had blue eyes, brown hair and that
  468. he used various computers including an Atari 400, various computer
  469. terminals with limited computing capability that are or can be
  470. linked to a central computer, and a CompuAid Turbo T. The profile
  471. reflects that Erik Bloodaxe was a student in computer science at
  472. the University of Texas in Austin.
  473.      32. On February 6, 1990, Mr. Kluepfel provided me with a copy
  474. of Phrack containing a January 18, 1989 profile of the computer
  475. hacker known as The Mentor. The profile indicated that the
  476. Mentor's real name was Loyd, that he was 23 years old, 120 pounds,
  477. 5'10", that he had brown hair, brown eyes and that he had owned a
  478. TRS-80, an Apple IIe, an Amiga 1000, and a PC/AT.
  479.      33. The identification of Loyd Blankenship as The Mentor in
  480. the Phrack profile was corroborated on February 22, 1990, by
  481. information provided by Larry Coutorie an inspector with campus
  482. security at the University in Austin, Texas who advised
  483. me that his review of locator information at the University of
  484. Texas in Austin disclosed current drivers license information on
  485.  
  486.                                   - 13 -
  487.  
  488. Loyd Dean Blankenship reflecting that Blankenship resides at 1517G
  489. Summerstone, in Austin, Texas, telephone number 512-441-2916 and
  490. is described as a white, male, 5'10", with brown hair and brown
  491. eyes. He further advised that Blankenship is employed at Steve
  492. Jackson Games, 2700-A Metcalfe Road, Austin, Texas where he is a
  493. computer programmer and where he uses a bulletin board service
  494. connected to telephone number 512-447-4449.
  495.      34. According to telephone company records the telephone
  496. number 512-441-0229, the number for the Phoenix Project BBS, is
  497. assigned to the address 1517 G Summerstone, Austin, Texas, which is
  498. the residence of Loyd Blankenship.
  499.      35. Hank Kluepfel has advised me that he has loged on to the
  500. BBS at 512-447-4449 and that The Mentor is listed as the systems
  501. operator of the BBS. Mr. Kluepfel further advised me that the user
  502. list of that BBS contains the name of Loyd Blankenship and others
  503. known to Mr. Kluepfel has hackers. Also, Mr. Kluepfel observed that
  504. Loyd Blankenship is a frequent user of the BBS.
  505.      36. Similarly, the identification of Chris Goggans as the
  506. Erik Bloodaxe described in the Phrack profile was corroborated on
  507. February 22, 1990, by Larry Coutorie who advised me that his
  508. review of locator information at the University of Texas with
  509. respect to Chris Goggans disclosed that Goggans resides at 3524
  510. Graystone #192, in AUstin, Texas and that his full name is Erik
  511. Christian Goggans. Goggans, who goes by the name Chris, is a white,
  512. male, with blond hair and blue eyes date of birth 5/5/69, 5'9",
  513. 120 pounds.
  514.  
  515.                                   - 14 -
  516.  
  517.      37. On February 19, 1990, I was advised by Margaret Knox,
  518. Assistant Director of the Computation Center, University of Texas,
  519. Austin, Texas, that a young man presented himself to her as Chris
  520. Goggans in response to the University sending a notification of the
  521. Grand Jury subpoena for University records pertaining to Chris
  522. Goggans to Chris Goggans at 3524 Graystone #192, Austin, Texas. The
  523. young man also told her that he was Erik Bloodaxe of the Legion of
  524. Doom.
  525.  
  526.                          Locations to be Searched
  527.      38. Based on the above information and my own observations,
  528. I believe that the E911 source code and text file and the
  529. decryption software program are to be found in the computers
  530. located at 1517G Summerstone, Austin, Texas, or at 2700-A Metcalfe
  531. Road, Austin, Texas, or at 3524 Graystone #192, Austin, Texas, or
  532. in the computers at each of those locations.
  533.      39. The locations to be searched are described as: the
  534. premises known as the residence of Loyd Dean Blankenship, 1517G
  535. Summerstone, Austin, Texas; the employment location of Blankenship,
  536. the business known as Steve Jackson Games, 2700-A Metcalfe Road,
  537. AUstin, Texas; and the residence of Chris Goggans, 3524 Graystone
  538. #192, Austin, Texas. Those locations are further described in
  539. Attachment A to <this Affidavit for Search Warrant.
  540.                            Evidence To Be Found
  541.      40. On February 2, 1990, Jerry Dalton of AT&T advised me that
  542. based upon his background, experience and investigation in this
  543.  
  544.                                   - 15 -
  545. case and investigating approximately 50 other incidents this year
  546. involving the unauthorized use of other computer systems, including
  547. individuals that run computer bulletin boards, these individuals
  548. typically keep and use the following types of hardware, software
  549. and documents to execute their fraud schemes and operate their
  550. computers and computer bulletin boards:
  551.           a. Hardware - a central processing unit, a monitor, a modem,
  552.              a key board, a printer, and storage devices (either
  553.              cartridge tapes, 9-track magnetic tapes, floppy disks or
  554.              axillary {sic} disk units), telephone equipment (including)
  555.              automatic dialing equipment, cables and connectors), tape
  556.              drives and recording equipment.
  557.  
  558.           b. Software - hard disks and floppy disks containing
  559.              computer programs, including, but not limited to software
  560.              data files, electronic mail files, UNIX software and
  561.              other AT&T proprietary software.
  562.  
  563.           c. Documents - computer related manuals, computer related
  564.              textbooks, looseleaf binders, telephone books, computer
  565.              printout, cassette tapes, videotapes and other documents
  566.              used to access computers and record information taken
  567.              from the computers during the above referred breakins.
  568.              Financial and licensing information with respect to the
  569.              computer hardware and software.
  570.  
  571.      41. Based on the above information and my own observation,
  572. I believe that at the premises known as the residence of Loyd Dean
  573. Blankenship, 1571G Summerstone, Austin, Texas; the employment
  574. location of Blankenship, the business known as Steve Jackson Games,
  575. 2700-A Metcalfe Road, Austin, Texas; and the residence of Chris
  576. Goggans, 3524 Graystone, #192, Austin Texas there is computer
  577. hardware (including central processing unit(s), monitors, memory
  578. devices, (modem(s), programming equipment, communication equipment,
  579. disks, prints and computer software (including but not limited to
  580. memory disks, floppy disks, storage media) and written material and
  581.  
  582.                                   - 16 -
  583.  
  584. documents relating to the use of the computer system (including
  585. networking access files, documentation relating to the attacking
  586. of computer and advertising the results of the computer attack
  587. (including telephone numbers and location information). This
  588. affidavit is for the seizure of the above described computer and
  589. computer data and for the authorization to read information stored
  590. and contained on the above described computer and computer data
  591. which are evidence of violations of 18 USC 2314 and 1030, as well
  592. as evidence, instrumentalities or fruits of the fraud scheme being
  593. conducted by the operator of the computer at that location.
  594.      42. Request is made herein to search and seize the above
  595. described computer and computer data and to read the information
  596. contained in and on the computer and computer data.
  597.  
  598.  
  599.  
  600.                                (signature of) Timothy M. Foley
  601.                                Special Agent Timothy Foley
  602.                                United States Secret Service
  603.  
  604.  
  605. Sworn and Subscribed to before
  606. me this 28th day of February, 1990
  607.  
  608.  
  609. (signature of) Stephen H. Capelle
  610. UNITED STATES MAGISTRATE
  611.  
  612.  
  613.                                   - 17 -
  614.  
  615.                          (END OF SEARCH AFFIDAVIT)
  616.  
  617. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  618. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  619.  
  620. A document attached to the search affidavit reproduced 17 messages from The
  621. Phoenix Project written from Jan. 23 - Jan. 29, 1990.  We have retyped
  622. messages 13/17, but substituted the original posts (18/29) from TPP logs we
  623. have obtained. The differences in message numbers (eg 13/58 from Henry
  624. Kluepfel's logs, or our source's logs, eg, 22/47) reflect that the notes
  625. were captured on different days.  We have compared the logs from both our
  626. source and the document, and they are identical. Hence, the difference in
  627. capturing dates is of no consequence.
  628.  
  629. There are several points that should be considered in reading the logs:
  630.  
  631. 1. The affidavit claims that the logs substantiate the claim that an
  632. encryption service existed. In fact, they do no such thing.  The claim is
  633. based primarily on message 13 (Jan 23), which includes the comment "What do
  634. you people think? Bad idea? Good idea? Hell...It is just another attempt by
  635. me to piss everyone off."
  636.  
  637. 2. The bulk of these messages are inconsequential general discussions, and
  638. include brief discussion of transfer protocols.
  639.  
  640. 3. Timothy Foley's "evidence" that The Mentor is involved in the situation
  641. is message 23, in which The Mentor is "guilty" of saying that Kermit is a
  642. 7-bit transfer protocol, is found on mainframes, and works through
  643. outdials.  From this, Foley says:
  644.  
  645.      In a later message on January 26, 1990, the Mentor responded to a
  646.      question about a transfer protocol that been set out, but not
  647.      explained in Bloodaxe's notice, indicating his involvement in the
  648.      decryption scheme (#27, p. 12).
  649.  
  650. 4. The messages before and after these dates are general, and there is
  651. little substantive discussion of the "decryption service."
  652.  
  653. It appears that Loyd Blankenship is "guilty" of posting phracks on The
  654. Phoenix Project, as are perhaps thousands of other sysops across the
  655. country, and of the "criminal act" of summarizing Kermit.
  656.  
  657. We will leave it to others to judge and comment upon the logic and quality
  658. of the document(s).
  659.  
  660. +++++++++++++++++++++++++++++++++++++++++++++++++
  661. (The following is the first page of a 3 page document attached to
  662. the affidavit. It has been retyped from the original).
  663. +++++++++++++++++++++++++++++++++++++++++++++++++
  664.  
  665. New user pw= GUNSHIP
  666.  
  667. 13/58: things...
  668. Name: Erik Bloodaxe #2
  669. Date: Tue Jan 23 22:57:29 1990
  670. I think it's time for your friend at The Legion of Doom to start a new
  671. service...(with great help from friends)
  672. Decryption service! On any unix or Prime, send the etc/passwd file, or the
  673. UAF file to the sysop directory, and you will be mailed back the encrypted
  674. UAF file to the sysop directory, and you will be mailed back the encrypted
  675. passwords...(on UNIX< any pw that the deszip could bust)
  676. The Prime UAF must be in binary, so kermit it from the site, and xmodem it
  677. here.
  678. In return, we will not distribute any information gained from your site, but
  679. we will probably look around it anyway...but it will remain between you and
  680. us.
  681. What do you people think? Bad idea? Good idea? Hell...It is just another
  682. attempt by me to piss everyone off.
  683. ->ME
  684.  
  685. 14/58: aha..!
  686. Name: Phoenix #17
  687. Date: Wed Jan 24 01:30:35 1990
  688. ummm...hmmm
  689. <doesn't know what to say..>
  690.  
  691. 15/58: Heck
  692. Name: The Parmaster #21
  693. Date: Wed Jan 24 07:48:01 1990
  694.     Personally i like it :-)
  695. Jason.
  696.  
  697. 16/58: Decryption
  698. Name: Grey Owl #10
  699. Date: Wed Jan 24 19:10:52 1990
  700. I think it's a great idea. I get a whole shitload of passwd files and some
  701. UAF files too.               |||_______got!
  702. grey owl
  703.  
  704. 17/58: Just a couple of questions...
  705. Name: Konica #47
  706. Date: Wed Jan 24 23:41:13 1990
  707. Well since the feds know this is a hacker board whats stopping them from
  708. tracing every incoming call to Pheonix Project and getting all the #'s, then
  709. monitoring then for illegal activity?
  710.  
  711. And just say I was calling through my personal calling card....What would
  712. they get as the incomming #?
  713. If I had a DNR on my line is there any way I could find out?
  714. Sorry about this but I am not as good as most of you (except for the guy that
  715. keeps posting codes) and the only way I am going to learn is by trying shit
  716. out and asking questions...
  717. Hope this is the right sub for these questions....
  718.  
  719. +++++++++++++++
  720. (The following are the actual logs; Typos were not removed)
  721. +++++++++++++++
  722.  
  723.  
  724. 18/47: vv
  725. Name: Dtmf #27
  726. Date: Thu Jan 25 03:22:29 1990
  727.  
  728. RE: Just a couple of questions...
  729.  
  730. To check the DNR the best bet woud be to call bell security, or the SCC
  731.  
  732.  
  733. 19/47: well..
  734. Name: Phoenix #17
  735. Date: Thu Jan 25 07:27:43 1990
  736.  
  737. nothing stops them from tracing..
  738. I dont know how it works there.. but down here all traces are illegal unless
  739. they are for drug/murder reasons.. <well not traces, but taps are..>
  740.  
  741.  
  742. 20/47: Feds...
  743. Name: Erik Bloodaxe #2
  744. Date: Thu Jan 25 17:05:35 1990
  745.  
  746. Absolutely nothing would stop them from collecting all local calls, and/or any
  747. longdistance company records of calls coming into this number...in fact, I
  748. kind of expect them to at least get all local calls here...hell Austin is all
  749. ess...most of them 5's...(I think...maybe 1's)
  750.  
  751. However, I doubt that tapping the data line is worth their while...especially
  752. when they can just log on and read everything anyway.  And the mail just isn't
  753. that spectacular...
  754.  
  755. In any case, all calls here made by legal means are legaal, so don't worry
  756. about it.  Just because tee nature of this bbs isn't that of your average
  757. mainstream bbs, doesn't negate its legality.  Information posted here is kept
  758. legal.
  759.  
  760. If you are truly worried about it, don't call, and sit home being paranoid.
  761.  
  762. Hell, I'm local...I call direct...and now I do it at 300 baud.  Hell, I can
  763. almost tell what's being typed at 300 baud while listening to it...forget the
  764. data tap!  Hehe, although a 300 baud data tap is SO simple to playback
  765. completely error free...at 1200 or 2400 you kind of have to get the recording
  766. levels just right...but 300 gives you plenty of room for error...
  767.  
  768. 21/47: ess 1,5
  769. Name: Dark Sun #11
  770. Date: Thu Jan 25 20:14:00 1990
  771.  
  772. hey, whats the diff??? :-)
  773.                                   DS
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780. 22/47: decryption
  781. Name: Silencer #31
  782. Date: Thu Jan 25 23:35:01 1990
  783.  
  784. hmmm....like...you mean once you have an account...read the user file and then
  785. you will deencrypt all the passcodez...sounds good....but what the fuck is
  786. kermit...
  787.      - Silencer
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794. 23/47: kermit
  795. Name: The Mentor #1
  796. Date: Fri Jan 26 10:11:23 1990
  797.  
  798. Kermit is a 7-bit transfer protocol that is used to transfer files to/from
  799. machines. It is mostly found on mainframes (it's a standard command on VAX,
  800. for instance). Kermit has the added advantage of being able to work through an
  801. outdial (because it is 7-bit).
  802.  
  803. Mentor
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810. 24/47: Kermit
  811. Name: Sicilumm Thorne #28
  812. Date: Fri Jan 26 11:20:10 1990
  813.  
  814.     Kermit is merely another transfer protocol like Sealink, Xmodem, Modem7,
  815. Zmodem, et cetera.
  816.  
  817.     Its relatively slow, but was thought to be better than Xmodem, due to its
  818. capabilties.  (Don't remember what they are, I use Zmodem).
  819.  
  820.     Sic.
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827. 25/47: my kermit
  828. Name: Ravage #19
  829. Date: Fri Jan 26 12:24:21 1990
  830.  
  831.  
  832. lets me set it at 8 bits also. just another trivial note.
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839. 26/47: from what I know...
  840. Name: Dark Sun #11
  841. Date: Fri Jan 26 16:26:55 1990
  842.  
  843. kermit was originally designed to allow transmission of data across 2
  844. computers running with different parity settings.
  845.                              DS
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852. 27/47: and..
  853. Name: Phoenix #17
  854. Date: Sat Jan 27 07:28:45 1990
  855.  
  856. as a major disadvantage.. it is damn slow!
  857.  
  858. Phoenix
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865. 28/47: Well....
  866. Name: Johnny Hicap #45
  867. Date: Sat Jan 27 21:28:18 1990
  868.  
  869. No one answered that question (forget who posted it) that if he was calling
  870. through a calling card is it possible to get the number of the person who
  871. called even he was calling through hs calling card? What would they get as the
  872. number comming in? Would they get the card? Of course then they would just see
  873. who owns it.
  874.  
  875. JH!
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882. 29/47: more Kermit BS
  883. Name: Grey Owl #10
  884. Date: Sat Jan 27 23:53:57 1990
  885.  
  886. Kermit is slower than Xmodem, BTW.  The packets are smaller (usually 64 bytes)
  887. and the error-checking is shot to hell with any line noise.  It's better than
  888. ASCII though!
  889.  
  890. grey owl
  891.  
  892.                           (END SEARCH AFFIDAVIT)
  893.  
  894. ********************************************************************
  895.                           ** END OF CuD #2.11 **
  896. ********************************************************************
  897.  
  898.