home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud213.txt < prev    next >
Text File  |  1993-03-01  |  44KB  |  890 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.13 (November 25 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  Some authors, however, do copyright their material, and those
  17. authors should be contacted for reprint permission.
  18. It is assumed that non-personal mail to the moderators may be reprinted
  19. unless otherwise specified. Readers are encouraged to submit reasoned
  20. articles relating to the Computer Underground.
  21. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  22. DISCLAIMER: The views represented herein do not necessarily represent the
  23.             views of the moderators. Contributors assume all responsibility
  24.             for assuring that articles submitted do not violate copyright
  25.             protections.
  26. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  27.  
  28. CONTENTS:
  29. File 1: Moderators' Corner
  30. File 2: EPIC (Effective Performance in Candidates)
  31. File 3: The Riggs Sentencing (reprint from Newsbytes)
  32. File 4: First Conference on Computers, Freedom & Privacy
  33. File 5: Hackers Break into DEA Lines
  34.  
  35. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. ********************************************************************
  40. ***  CuD #2.13: File 1 of 5: Moderator's corner                  ***
  41. ********************************************************************
  42.  
  43. From:      Moderators
  44. Subject: Moderators' Corner
  45. Date:      November 25 1990
  46.  
  47. ++++++++++
  48. In this file:
  49. 1. CORRECTION ON SJG AFFIDAVIT
  50. 2. LEN ROSE UPDATE
  51. 3. NEW FTP SITE
  52. ++++++++++
  53.  
  54. +++++++++++++++++++++
  55. Correction of SJG Affidavit
  56. +++++++++++++++++++++
  57.  
  58. In CuD 2.11, we reprinted the search affidavit used for the Steve Jackson
  59. Games raid.  We included several pages of logs from The Phoenix Project.
  60. These logs *WERE NOT* originally attached to the affidavit, but were sent to
  61. us independently of that document as background.  The judge apparently never
  62. saw the logs. Having read them, one wonders if the investigator did either,
  63. because it defies all sane logic to impute involvement in a criminal "scheme"
  64. merely by explaining that Kermit is a 7-byte transfer protocol used primarily
  65. on mainframes. If you have not read the document, we recommend it.
  66.  
  67. ++++++++++++
  68. Len Rose Update
  69. ++++++++++++
  70.  
  71. As of this week, Len Rose had not yet been indicted for the Illinois
  72. charges. Len was arrested in late October on state charges alleging
  73. computer tampering a few days after taking a job in Naperville, Ill. The
  74. original indictment date was postponed by the state. His legal
  75. difficulties, which some of us find the result of overzealous federal
  76. prosecution, continue to hamper his employment possibilities.
  77.  
  78. Sheldon Zenner, the attorney who successfully defended Craig Neidorf, has
  79. agreed to channel donations to Len for those wishing to support him. *THIS
  80. IS NOT* a legal defense fund, but humanitarian assistance to provide food,
  81. rent, and utilities for wife and family.
  82.  
  83.        Len Rose Donation
  84.        c/o Sheldon Zenner
  85.        Katten, Muchin and Zavis
  86.        525 W. Monroe, Suite 1600
  87.        Chicago,  IL  60606
  88.  
  89. +++++++++++++++++
  90. New FTP Site
  91. +++++++++++++++++
  92.  
  93. Another ftp site has been added from which CuD back issues and other
  94. archives may be obtained. The hours are limited from 6 pm to 6 am. The
  95. following should get you on it:
  96.  
  97.    % ftp cs.widener.edu
  98. or % ftp 192.55.239.132
  99.  
  100.    Connected to cs.widener.edu.
  101.    220 titan FTP server (SunOS 4.1) ready.
  102.    Name (cs.widener.edu:): <enter 'anonymous'>
  103.    Password (cs.widener.edu:anonymous): <enter your email address>
  104.    331 Guest login ok, send ident as password.
  105.    230 Guest login ok, access restrictions apply.
  106.    ftp> cd pub/cud
  107.    ftp> dir
  108.       ... blah blah blah ...
  109.    ftp> quit
  110.    221 Goodbye.
  111.  
  112. fingers!
  113.  
  114. NOTE: Be sure to use your e-mail address for the password or it
  115.       not let you on.
  116.  
  117. ********************************************************************
  118.                            >> END OF THIS FILE <<
  119. ***************************************************************************
  120.  
  121. ------------------------------
  122.  
  123. From: Jeffery Aldrich <well!jefrich@APPLE.COM>
  124. Subject: EPIC (Effective Performance in Candidates)
  125. Date: Tue, 20 Nov 90 16:37:51 pst
  126.  
  127. ********************************************************************
  128. ***  CuD #2.13: File 2 of 5: EPIC Project (by Jeff Aldrich)      ***
  129. ********************************************************************
  130.  
  131.             Constitutional Rights and the Electronic Community
  132.                              (Copyright, 1990)
  133.  
  134.          Even if you're on the right track, you'll
  135.          get run over if you just sit there.
  136.  
  137.                                Will Rogers
  138.  
  139. CPSR (Computer Professionals for Social Responsibility) and the EFF
  140. (Electronic Frontier Foundation) have done a great deal in a very short
  141. time to awaken the political consciousness of the electronic community.
  142. The EFF managed to take some of the steam from the enforcement train
  143. railroading members of the CU and gave this community its first taste of
  144. political victory.  No doubt these victories will continue to strengthen
  145. individual rights in the virtual world.  As a student of electronic
  146. democracy, I am an ardent supporter of the goals expressed by the EFF.  the
  147. goals expressed by the EFF.  With six years devoted to personal and
  148. professional interest in the civil rights and political issues facing the
  149. electronic community.
  150.  
  151. Jim Thomas has asked on several occasions that I write something for CuD
  152. about The EPIC (Effective Performance in Candidates) Project, a nonprofit
  153. group I founded last year.  A description of The EPIC Project is included
  154. in this article as background information.  Political action by a nonprofit
  155. is limited by law.  Most of what we learn about electronic politicking in
  156. the nonprofit must be used elsewhere.  I was hired earlier this year to
  157. help qualify a citizen initiative for the November elections in California.
  158. The measure included a provision making public use of computer
  159. telecommunications a state constitutional right.  This article focuses on
  160. that effort and concludes with a notice of plans underway for 1992.
  161.  
  162. The EPIC Project
  163.  
  164. This project is an extension of research conducted at Sacramento State
  165. University focusing on the impact of electronic democracy in American
  166. politics.  We *may* have created a back-door link of computer
  167. telecommunication technology to the U.S. Constitution (Campaign Industry
  168. News, Feb. 1990).  We're years away from solving the dependent variable
  169. dilemma of a Supreme Court test.  Board members include Dave Hughes (the
  170. founding father of electronic democracy) and Dr. Gene Shoemaker,
  171. constitutional scholar and author of the War Powers Act (1974).  Projects
  172. include R&D of software to insure text data integrity from a network
  173. distribution source via end user verification software; research into the
  174. development of national electronic political party organizations
  175. (Communications Daily, 2-2-90), and; research compiled on the Sundevil
  176. raids assisted Ohio Supreme Court Justice William McMahon, ABA Technology
  177. and the Courts Committee chairman, in opening a Sundevil subcommittee
  178. looking into federal court rule changes.  This subcommittee and Judge
  179. McMahon are now working closely with the EFF.
  180.  
  181. Political Action and Electronic Rights
  182.  
  183. With all the consternation over abused constitutional rights in the online
  184. community this year, Californians missed an opportunity to vote themselves
  185. a Constitutional Right to telecommunicate.  Below is part of the opening
  186. text from a file containing a print, sign and snail mail ballot initiative
  187. signature petition to qualify a proposed California Constitutional
  188. Amendment for the November 1990 general election (Western Edition WSJ
  189. 4-20-90; Middlesex News 4-23-90).  I directed the statewide electronic file
  190. distribution and speech forums:
  191.  
  192.          CALIFORNIANS FOR RESPONSIBLE REPRESENTATION
  193.         INFORMATION TECHNOLOGY -- ELECTRONIC CITIZENS
  194.                             and
  195.                   THE CALIFORNIA CONSTITUTION
  196.                         are linked by
  197.                THE FAIR REDISTRICTING INITIATIVE
  198.  
  199.   What your signature and signatures which you gather can do for you and
  200. your family (and your business), is provide a Constitutional Right to
  201. electronic citizen oversight of Legislative redistricting plans -- right in
  202. your home computer --if you like!
  203.  
  204.   There are now NO RULES for drawing voting district lines to establish a
  205. competitive election process.  The FAIR REDISTRICTING INITIATIVE lays out
  206. specific rules to PREVENT REPETITION OF PAST ABUSES BY INCUMBENT
  207. POLITICIANS and eliminates the possibility of gerrymandering -- the drawing
  208. of electoral district lines to protect incumbents and deny fair
  209. representation.  One of the most important SECTIONS included in this
  210. Initiative creates electronic citizen oversight of redistricting or
  211. reapportionment plans drafted by the Legislature before any legislative
  212. action:
  213.  
  214.   SECTION 5:  The Legislature shall DISSEMINATE and make PUBLICLY
  215. available, in hard copy and COMPUTER-READABLE FORMAT, any data base or
  216. other information submitted or developed for its use in establishing and
  217. redistricting or reapportionment plans...
  218.  
  219. NO PLANS WILL BE DRAWN BEHIND CLOSED DOORS TO PROTECT INCUMBENT POWER THAT
  220. DESTROYS YOUR RIGHT TO REPRESENTATIVE GOVERNMENT.  THE INITIATIVE PROVIDES
  221. A CONSTITUTIONAL RIGHT TO KNOW PLANS BEFORE ANY ACTION IS TAKEN -- IN
  222. COMPUTER-READABLE FORMAT WITH ELECTRONIC CITIZEN OVERSIGHT.
  223.  
  224.                         IT'S ABOUT TIME FOR
  225.       THE BEGINNING OF INFORMATION AGE DEMOCRACY IN CALIFORNIA
  226.  
  227.   Are you ready to join other people of the world in this era our
  228. politicians praise as the "Decade of Democracy?"  Are you tired of cheering
  229. the democratic victories of others?  Your opportunity to take action in the
  230. name of DEMOCRACY is right in front of you.  The Revolutionary Power of the
  231. Information Age is at your fingertips. THE FAIR REDISTRICTING INITIATIVE
  232. lets you put that power to work for you!!
  233.                             *** end ***
  234.  
  235. In addition to the first effort at state level constitutional rights to
  236. telecommunicate, and to access government data in electronic form, this was
  237. the first statewide electronic distribution of print and sign political
  238. action material.  In April and May of this year, issues about
  239. constitutional rights were still considered boring as dirt to most of the
  240. online community.
  241.  
  242. The discussions that follow are excerpts from a WELL conference
  243. on the initiative.  It is not presented as a representative
  244. sample and is reprinted with permission.
  245.  
  246. Topic 333:  Californians seek Information Age Democracy -- print
  247. Jeff Aldrich (jefrich)      Mon, Apr 23, '90  (22:35)      18
  248.  
  249.    One item I've noticed absent from this discussion is any reference to
  250. the fact that this initiative, if passed, will link this technology to the
  251. Ca Constitution by creating a constitutionally mandated right of public
  252. access to specific info in "computer-readable" format.
  253.  
  254.    With the volume of discussion I've seen in the Well on Electronic
  255. Citizenship and the need for same, I find it rather odd there has yet been
  256. commentary posted on this aspect of the initiative.  And what about the
  257. fact that for the first time in Ca history an initiative is being
  258. distributed, in complete form, electronically -- giving people an
  259. opportunity to make an informed decision prior to signing a petition to
  260. qualify a measure for statewide ballot?  Instead of some fellow pushing a
  261. pen at you to sign something on an ironing board when you leave the grocery
  262. store.
  263.  
  264. Topic 333:  Californians seek Information Age Democracy -- print
  265. # 26: Daniel A. Murphy (murphy)      Tue, Apr 24, '90  (21:39)
  266.  
  267.  Jeff:  I think you're looking at Fenno's paradox.  Look at what people
  268. think of *their* representative, not Congress as a whole.  For the most
  269. part, people support their representative, and where they don't (e.g.
  270. Cranston) it's clear they aren't likely prospects for reelection.
  271.  
  272. Topic 333:  Californians seek Information Age Democracy -- print
  273. # 29: David Gans (tnf)      Wed, Apr 25, '90  (10:49)       4
  274.  
  275.  In the long run, information access would tend to produce a better
  276. informed electorate.  If you don't think the GOP takes public apathy and
  277. stupidity to the bank and the ballot box year after year, you haven't been
  278. paying attention!
  279.  
  280. Topic 333:  Californians seek Information Age Democracy -- print
  281. # 31: harry henderson (hrh)      Wed, Apr 25, '90  (17:39)
  282.  
  283.  The GOP don't have a monopoly on taking voter stupidity to the bank. The
  284. Democrats also have a specialty: economic shell games that take advantage
  285. of voters' lack of knowledge of basic economic principles like supply and
  286. demand, incentive, etc.
  287.  
  288. Topic 333:  Californians seek Information Age Democracy -- print
  289. # 32: Jeff Aldrich (jefrich)      Wed, Apr 25, '90  (18:02)
  290.  
  291.  The fact is, while we sit around on our butt's chewing the finer points of
  292. who's doing what to who, we're all loosing the right to access government
  293. data information.  I just got a report today from the firm in Sacramento
  294. counting signatures on petitions that have come in.  The few we've received
  295. on computer printed paper are from sysop's I've been working with -- Zero
  296. from the Well.
  297.  
  298.  The point is we have an opportunity to open a door that is closed and
  299. being welded shut. I'm beginning to wonder if all the talk here in the Well
  300. about how great the concept of Electronic Citizenship is -- protect our
  301. future, power to those without power, etc. -- was little more than
  302. sanctimonious rubbish.
  303.  
  304. Topic 333:  Californians seek Information Age Democracy -- print
  305. # 33: Bob Jacobson (bluefire)      Wed, Apr 25, '90  (18:34)
  306.  
  307.  I think an initiative targeted on open information would be clearer,
  308. easier to understand, less expensive to run, and more certain of passage.
  309.  
  310. Topic 333:  Californians seek Information Age Democracy -- print
  311. # 34: Daniel A. Murphy (murphy)      Wed, Apr 25, '90  (18:54)
  312.  
  313.  I agree completely with Bob.  Better information access would help the
  314. process; it shouldn't me mixed up with a reapportionment scheme.
  315.  
  316. Topic 333:  Californians seek Information Age Democracy -- print
  317. # 35: David Gans (tnf)      Wed, Apr 25, '90  (20:02)       2
  318.  
  319.  And phrases like "sanctimonious rubbish" aren't likely to
  320. inspire very many people around here.
  321.  
  322. Topic 333:  Californians seek Information Age Democracy -- print
  323. # 36: Jeff Aldrich (jefrich)      Thu, Apr 26, '90  (01:53)
  324.  
  325.  Your right, David, that remark does not belong here.
  326.  
  327.  Bob's right on all four items.  Such an initiative would be easier to
  328. understand and pass.  But I don't have any problems with constitutional
  329. access tied to this initiative.  Neither does the Rose Institute at
  330. Clairmont.  My difficulty is understanding the inactivity from the Well.
  331.  
  332. Topic 333:  Californians seek Information Age Democracy -- print
  333. # 37: Robert Deward (bobd)      Thu, Apr 26, '90  (13:37)       6
  334.  
  335.  Are there any models for an initiative addressing open access to govt.
  336. information?  I can check with Reference Point if no one has anything
  337. handy.
  338.  
  339.  This sounds to me like a perfect issue on which to test our beliefs about
  340. the efficacy of the on-line medium.  What do you people think?
  341.  
  342. Topic 333:  Californians seek Information Age Democracy -- print
  343. # 38: Daniel A. Murphy (murphy)      Thu, Apr 26, '90  (18:41)
  344.  
  345.  It will be interesting to see if electronically-circulated petitions
  346. become common, as part of conventional signature-gathering campaigns.
  347.  
  348. Topic 333:  Californians seek Information Age Democracy -- print
  349. # 39: Art (arb)      Thu, Apr 26, '90  (19:29)       2 lines
  350.  
  351.  Gee, Bobd, sounds like this project would have been a perfect
  352. match for your Electronic Citizenship project with a Gateway!
  353.  
  354. Topic 333:  Californians seek Information Age Democracy -- print
  355. # 40: Dave Hughes (dave)      Sun, Apr 29, '90  (07:08)      29
  356.  
  357.  Any objection from posters so far to my copying this out for Colorado
  358. candidate for Secretary of State Aaron Harber (D)?  (He is a Harvard grad,
  359. serious challenger, owned two computer companies, and forced the current
  360. incumbent to better automate the SecStates office last race. One of his
  361. main themes is better citizen access to government, and he is ready for
  362. fresh electronic communications ideas to show voters that the Repub Sec of
  363. State is not doing all she could to use modern technology to give people
  364. that access.
  365.  
  366.  He is mulling over my suggestion to use the state telecom network (sorry
  367. US West) which is little used nights and weekends to put terminals in
  368. county offices for free citizen access to state government in Denver across
  369. a wide range of info - including state laws, regs, voter lists, licensing
  370. data, candidate reports etc)  He might find this useful to think how to
  371. break out of the traditional mind-set about where/how 'official' political
  372. information is stored/distributed.
  373.  
  374.  It seems to me that the objection above about individual citizens not
  375. being that interested in mountains of facts misses a point. There are
  376. always local activists who would scour such facts, extract useful info, and
  377. present to local people. If they had timely, cheap, and total access to
  378. publicly stored info.  Media is supposed to be doing this 'for the voters'
  379. and up to a point, on hot 'mass interest' topics do. But news media are
  380. decliningly useful sources of information about government.
  381.  
  382. Topic 333:  Californians seek Information Age Democracy -- print
  383. # 42: Jeff Aldrich (jefrich)      Tue, May  1, '90  (21:45)
  384.  
  385.  the latest signature count has too many printed petition forms from all
  386. over the state for me to trace back to the well.  I suspect several came
  387. from Wellies...thanks for the effort
  388.  
  389.  Bob, my research has yet uncovered a 'model access' amendment.  If we
  390. can't come up with one ready-made, anyone with ideas on using resources
  391. here in the Well to pull one together for Calif.  in '92?  Or failing that,
  392. what about ideas on our ability to pull the industry together to support
  393. such an effort?
  394.  
  395.       +-+-+-+-+-+ END OF WELL CONFERENCE +-+-+-+-+-+
  396.  
  397. Most of the discussion in the WELL conference focused on the politics
  398. behind the measure, rather than looking at benefits extended to the
  399. electronic community.  It's said that timing in politics is everything.  If
  400. concerns about Operation Sundevil had been two months earlier, or our
  401. filing deadlines two months later, The FAIR REDISTRICTING INITIATIVE would
  402. have collected enough signatures to qualify for the November General
  403. Election.
  404.  
  405. Initiative '92 -- Computer Rights and Economic Impact on Business
  406.  
  407. We learned a lot about the online community from distributing the ballot
  408. measure earlier this year -- from identifying politically active systems
  409. statewide, to distribution, to political issues considered palatable by the
  410. electronic community.  Successful efforts to promote computer rights and
  411. industry growth utilizing the electronic distribution initiative process in
  412. California offer a range of policy issues including, but not limited to,
  413. the following:
  414.  
  415. legislative info in data format dispensed at no cost to info service
  416. companies providing educational access; incentives for development of rural
  417. telecommuting centers, including a) increased rate of return on investment
  418. for rural telephone utilities, b) redirecting transportation funds to
  419. reduce site construction and development costs, c) business tax incentives
  420. for participation in rural telecommunicating centers; revision of computer
  421. crime statutes and enforcement procedures; association member access to,
  422. and use of, California State University computer systems for the purpose of
  423. increasing international trade in conjunction with the California State
  424. World Trade Commission, and; add telecommuting projects to the smart
  425. Freeway Corridor Telecommunications Demonstration Project by redirection of
  426. Federal Transportation Appropriations.
  427.  
  428. There is no question all of these items will be considered in the drafting
  429. of a 1992 California ballot measure.  The measure will also include
  430. language mandating that computer telecommunications become a state
  431. constitutional right.  Many of the issues listed above have the potential
  432. to create positive economic impact for general business, trade associations
  433. and specific computer industries.  As a focal point of the initiative,
  434. Rural telecommuting development cuts to a broad based, organized
  435. constituency.
  436.  
  437. I've been retained by clients interested in forming a committee to sponsor
  438. development of this initiative.  I have been asked to determine the
  439. support, if any, of others interested in forming a sponsor committee.  And
  440. to determine if the level of this support is sufficient to justify further
  441. activity.
  442.  
  443.    Committee membership guidelines:
  444.  
  445.    Committee Member Sponsor  $7,500.00     < per 1 vote >
  446.  
  447.    Total Committee Member Sponsors            < ten >
  448.  
  449.    Minimum Committee Member Sponsors to vest  < five >
  450.  
  451.    Committee will vest January 7, 1991.
  452.  
  453.    Letters of intent to fund are due and payable no latter than
  454.    January 4, 1991.  Failure to vest refunds are due and payable
  455.    January 17, 1991.
  456.  
  457. For more information concerning the formation of this ballot
  458. measure committee, contact:
  459.  
  460.                           Jeff Aldrich
  461. jefrich@well.ca.us        Aldrich & Associates,
  462. Voice: (707)426-1679      Political Consulting
  463. Fax:   (707)425-9811      2791F North Texas, Suite 341
  464.                           Fairfield, CA 94533
  465.  
  466. ********************************************************************
  467.                            >> END OF THIS FILE <<
  468. ***************************************************************************
  469.  
  470. ------------------------------
  471.  
  472. From: John and Barbara McMullen
  473. Subject: The Riggs Sentencing (reprint from Newsbytes)
  474. Date:  November 21, 1990
  475.  
  476. ********************************************************************
  477. ***  CuD #2.13: File 3 of 5: More on the Riggs Sentencing        ***
  478. ********************************************************************
  479.  
  480. (The following articles, by John and Barbara McMullen, were originally
  481. published in Newsbytes. They are reprinted with permission. They corrects
  482. some errors in the original AP wire service story reported in the last
  483. issue of CuD).
  484.  
  485.  =======================================================================
  486.  
  487.  (NEWS)(GOVT)(NYC)(00001)
  488.  
  489.  ATLANTA SENTENCING FOR COMPUTER CRIMES
  490.  ATLANTA, GEORGIA, U.S.A., 1990 NOV 19 (NB) -- Robert J. Riggs,
  491.  Adam E. Grant and Franklin Darden, who pleaded guilty in July to various
  492.  charges relating to computer break-ins to systems of BellSouth, have been
  493.  sentenced by U.S. District Judge Owen Forrester to prison sentences and
  494.  ordered to make financial restitution of $233,000 to BellSouth.  Riggs,
  495.  who had pleaded guilty to one conspiracy count and could have received a
  496.  maximum sentence of five years in prison and a $200,000 fine, was
  497.  sentenced to a 21-month prison term and was ordered to begin serving the
  498.  sentence on February 15th. Darden, who faced similar penalties, received
  499.  14 months as did Grant. Grant had pleaded guilty to possessing 15 or more
  500.  BellSouth access devices with the intent to defraud and faced a maximum
  501.  penalty of 10 years in prison and a $250,000 fine. In sentencing Grant and
  502.  Darden, Judge Forrester stipulated that seven months of their sentences
  503.  may be served in a halfway house. Grant and Darden are scheduled to report
  504.  for confinement on January 4th.
  505.  
  506.  Craig Neidorf, who had been indicted for publishing an electronic
  507.  document which Riggs admitting copying from BellSouth's files, expressed
  508.  surprise at the sentence, telling Newsbytes "The sentence seems severe
  509.  when one considers the lesser sentence given to Robert Morris who
  510.  disrupted thousands of computers and caused untold financial expense to
  511.  those who had to undo the damage that he caused. I am not saying that
  512.  Morris should have received a harsher penalty; I'm saying rather that the
  513.  Atlanta sentences seem disproportionate. I don't know much about all of the
  514.  Atlanta charges but the testimony concerning them at my case did not
  515.  indicate that there had been great financial damage to anyone because of
  516.  the actions of these three."
  517.  
  518.  Neidorf also questioned the determination of damages in the case, saying
  519.  "I hope that the damages claimed by BellSouth have been well scruitinized
  520.  by the government. You may remember that, before the charges against me
  521.  were dismissed, BellSouth had claimed that the value of the document in
  522.  question was over $70,000. It turned out that the document was available
  523.  in print for under $20. Riggs, Darden and Grant had already pleaded guilty
  524.  when this gross overstatement came out. I hope, for justice's sake, that
  525.  the restitution awarded actually relates to substantiated damages."
  526.  
  527.  Kent Alexander, Assistant U.S. Attorney, told Newsbytes that he "is
  528.  comfortable with the method under which the damages were determined." He
  529.  also clarified the order for restitution, saying that Riggs, Darden and
  530.  Grant are jointly responsible for the $233,000 and that each of them is
  531.  individually liable for the entire amount should the others default in
  532.  payment.
  533.  
  534.  Alexander had, in July, told Newsbytes that the plea agreement entered
  535.  into by the defendants "allows the United States Attorney's office to, in
  536.  return for substantial assistance from the defendants, to ask for a
  537.  downward departure from the sentencing guidelines. The substantial
  538.  assistance referred to includes debriefing by the Secret Service and
  539.  truthful testimony in other related computer cases." Alexander confirmed,
  540.  in his current comments to Newsbytes, that the sentences given were, in
  541.  fact, downward departures from the sentencing guidelines.
  542.  
  543.  New York State Police Senior Investigator Donald Delaney, who has been at
  544.  the forefront of New York State investigations into computer crime,
  545.  commented on the sentencing to Newsbytes, saying "I think that the
  546.  sentence is significant and appropriate given the severity of the crimes.
  547.  I hope that this sends a message to others engaged in telecommunications
  548.  fraud that such actions can result in actual jail terms."
  549.  
  550.  (Barbara E. McMullen & John F. McMullen/19901119)
  551.  
  552.  =============================================================================
  553.  (EXCLUSIVE)(GOVT)(NYC)(00001)
  554.  
  555.  ATLANTA SENTENCING DESIGNED TO "SEND MESSAGE"
  556.  ATLANTA, GEORGIA, U.S.A., 1990 NOV 20 (NB) -- In response to questions by
  557.  Newsbytes concerning the rationale underlying the sentences received by
  558.  Robert J. Riggs, Adam E. Grant and Franklin E. Darden, Jr.  on November
  559.  16th for activities involving illegal access to computer systems of
  560.  BellSouth, Assistant United States Attorney for the Northern District of
  561.  Georgia Kent B. Alexander has released the "Government's Sentencing
  562.  Memorandum And S.G. & 5K1.1 Motion".  This 21 page document, prepared by
  563.  Joe D. Whitney, United States Attorney for the Northern District of
  564.  Georgia, and Alexander and sent to United States District Court Judge J.
  565.  Owen Forrester, puts forth the factors which the prosecuting attorneys
  566.  wish the judge to consider in determining sentence.
  567.  
  568.  The memorandum states "Although the government is going to recommend a
  569.  downward departure from the Sentencing Guidelines, the three defendants
  570.  are clearly criminals who have caused a significant amount of damage and
  571.  should be punished accordingly. Moreover, the computer hacker world is
  572.  watching this case very closely, and the Court should send a message that
  573.  illegal computer activities will not be tolerated" (The word "hacker" is
  574.  footnoted and explained by saying "The government uses the term 'hacker'
  575.  to describe a person who uses computers for criminal activity. The Court
  576.  should note, however, that the term 'hacker' can also be used to describe
  577.  legitimate computer users. At one time all computer users were known as
  578.  'hackers' and some computer users still identify themselves as
  579.  'hackers'.").
  580.  
  581.  In explaining the gravity of the crimes, the memorandum states  "In all,
  582.  they stole approximately $233,800 worth of logins/passwords and connect
  583.  addresses (i.e. access information) from BellSouth.  BellSouth spent
  584.  approximately $1.5 million in identifying the intruders into their system
  585.  and has since spent roughly $3 million  more to further secure their
  586.  network."
  587.  
  588.  In explaining the perceived need to send a message to the  "hacker
  589.  community", the memorandum points out that the last  federally prosecuted
  590.  adult criminal hacker, Robert Morris,  Jr. received probation and that
  591.  that sentence was followed  very closely by 'hackers' throughout the
  592.  nation.  The  memorandum states "Any sentence that does not include
  593.  incarceration would send the wrong message to the hacking  community; that
  594.  is, that breaking into computer systems is  not really a crime."
  595.  
  596.  The document also states that "All three defendants have  provided
  597.  significant cooperation that has fueled further  investigation into the
  598.  activities of a number of computer  hackers throughout the country."
  599.  Because of this  cooperation, the "government moves for this Court to make
  600.  a  downward departure pursuant to S.G. 5k1.1 in the amount of three levels
  601.  for defendants Grant and Darden and two levels  for defendant Riggs." The
  602.  memorandum then details the  cooperation of each of these defendants in
  603.  cases involving  Craig Neidorf in Chicago and an unnamed "fellow Legion of
  604.  Doom member" in Detroit. The memorandum also explains why a  lesser
  605.  departure is recommended for Riggs - "Defendant Riggs strikes the
  606.  undersigned counsel as an unusually quiet  and pensive person. Throughout
  607.  the investigation, he has  been cooperative, but because of his nature, he
  608.  sometimes  comes across as uninterested and evasive. The bottom line  is
  609.  that he provided helpful information that furthered  several
  610.  investigations around the country, though his  assistance was not as
  611.  substantial as that of Grant and  Darden; hence the recommendation of only
  612.  a two-level  departure." An earlier conviction for Riggs related to
  613.  computer fraud was also mentioned.
  614.  
  615.  In the actual sentencing by Judge Forrester, Grant and  Darden received 14
  616.  months incarceration of which 7 will be  in a half-way house  while Riggs
  617.  received 21 months incarceration . Additionally, they were directed to
  618.  make  restitution payments to BellSouth of $233,000.
  619.  
  620.  In a conversation with Newsbytes, the aforementioned Craig Neidorf
  621.  questioned the determination of damages in the case, saying "I hope that
  622.  the damages claimed by BellSouth have been well scrutinized by the
  623.  government. You may remember that, before the charges against me were
  624.  dismissed, BellSouth had claimed that the value of the document in
  625.  question was over $70,000. It turned out that the document was available
  626.  in print for under $20. Riggs, Darden and Grant had already pleaded guilty
  627.  when this gross overstatement came out. I hope, for justice's sake, that
  628.  the restitution awarded actually relates to substantiated damages." An
  629.  examination of the sentencing memorandum finds that the E911 file, "the
  630.  subject of the Chicago indictment" was estimated by Bob Kibler of
  631.  BellSouth Security to be valued, based on R&D costs, at $24,639.
  632.  
  633.  Kent Alexander, Assistant U.S. Attorney, told Newsbytes that he "is
  634.  comfortable with the method under which the damages were determined." He
  635.  also clarified the order for restitution, saying that Riggs, Darden and
  636.  Grant are jointly responsible for the $233,000 and that each of them is
  637.  individually liable for the entire amount should the others default in
  638.  payment.
  639.  
  640.  The Department of Justice release also stated "The United  States Attorney
  641.  commented that most computer users engage  in legal and constructive
  642.  activities. Criminal hackers,  however, who break into computer systems of
  643.  others, are  breaking the law and will be prosecuted accordingly."
  644.  
  645.  (Barbara E. McMullen & John F. McMullen/19901119)
  646.  
  647. ********************************************************************
  648.                            >> END OF THIS FILE <<
  649. ***************************************************************************
  650.  
  651. ------------------------------
  652.  
  653. From: Jim Warren (jwarren@well.sf.ca.us)
  654. Subject: First Conference on Computers, Freedom & Privacy
  655. Date: Undated
  656.  
  657. ********************************************************************
  658. ***  CuD #2.13: File 4 of 5: Computers Freedom and Privacy Conf. ***
  659. ********************************************************************
  660.  
  661. %One good consequence of Operation Sun Devil has been the increased
  662. awareness of the need to address issues of ethics, computer rights, and
  663. computer abuse. The following conference is an attempt to bring a variety
  664. of individuals and groups together to exchange information and
  665. opinions--moderators%.
  666.  
  667. FIRST CONFERENCE ON COMPUTERS, FREEDOM & PRIVACY
  668. ------------------------------------------------
  669. March 25-28, 1991, Monday-Thursday
  670. SFO Marriott Hotel, reservations: 800-228-9290
  671. San Francisco Airport, 1800 Old Bayshore Hwy, Burlingame CA 94010
  672.  
  673. COOPERATING ORGANIZATIONS
  674. -------------------------
  675. Electronic Networking Association
  676. Videotex Industry Association
  677. Electronic Frontier Foundation
  678. The WELL, Portal Communications
  679. [as of 11/23/90, more expected shortly]
  680. Sponsor: Computer Professionals for Social Responsibility
  681.  
  682. PLANNED CONFERENCE SESSIONS
  683. ---------------------------
  684. 1.  The Constitution in the Information Age [opening session]
  685. coordinator: Jim Warren;  Chair: Jim Warren
  686.   Introductory remarks; then, major policy proposal regarding electronic
  687. communications and Constitutional rights.
  688. speaker:  Professor Lawrence Tribe, Harvard Law School
  689.  
  690. 2.  Trends in Computers & Networks
  691. coordinator: Peter Denning;  Chair: Peter Denning
  692.   Overview and prognosis of computing capabilities and networking as they
  693. impact personal privacy, confidentiality, security, one-to-one & many-to-one
  694. communication, and access to information about government, business & society.
  695.  
  696. 3.  Public-Sector Information About Individuals
  697. coordinators: Les Earnest, Bruce Koball;  Chair:
  698.   Collection, verification, use, sharing and protection of, and access to and
  699. responsibility for personal information, by government agencies, such as
  700. census, voter, tax,  license, permit and criminal records.
  701.  
  702. 4.  Private-Sector Information About Individuals
  703. coordinators: Les Earnest, Bruce Koball;  Chair:
  704.   Collection, marketing, verification, use and protection of, and access to
  705. and responsibility for personal information, by private organizations, such as
  706. banking, credit, health, consumer, employment, family & lifestyle information.
  707.  
  708. 5.  International Perspectives & Impacts
  709. coordinator: Mark Graham;  Chair:
  710.   Other nations' models for protecting personal information and communication,
  711. and granting access to government information; existing and developing laws;
  712. requirements on trans-national dataflow, personal expression & accountability.
  713.  
  714. 6.  Law Enforcement Practices and Problems
  715. coordinators: Dorothy Denning, Glenn Tenney;  Chair:
  716.   Issues relating to investigation, prosecution, due process and deterrence
  717. of computer crimes, now and in the future; using computers to aid law
  718. enforcement.
  719.  
  720. 7.  Law Enforcement and Civil Liberties
  721. coordinators: Dorothy Denning, Glenn Tenney;  Chair:
  722.   Interaction of computer crime, law enforcement, and civil liberties; issues
  723. of search and seizure, sanctions, and shared or networked equipment, software
  724. and information.
  725.  
  726. 8.  Legislation & Regulation
  727. coordinators: Marc Rotenberg, Elliot Fabric;  Chair:
  728.   Legislative and regulatory roles in protecting privacy and insuring access;
  729. legal problems posed by computing and computer networks; approaches to
  730. improving related government decision-making.
  731.  
  732. 9.  Computer-Based Surveillance of Individuals
  733. coordinators: Les Earnest, Bruce Koball;  Chair:
  734.   Monitoring electronic-mail, public & private teleconferences, electronic
  735. bulletin boards, publications and subscribers; tracking individuals' location,
  736. work performance, buying habits & lifestyles; pattern recognition & profiling
  737.  
  738. 10. Ethics and Education
  739. coordinators: Dorothy Denning, Glenn Tenney;  Chair:
  740.   Ethical principles for individuals, system administrators, organizations,
  741. corporations, and government; copying data, copying software, distributing
  742. confidential information; relations to computer education and computer law.
  743.  
  744. 11. Electronic Speech, Press and Assembly
  745. coordinators: Marc Rotenberg, Elliot Fabric;  Chair:
  746.   Freedoms and responsibilities regarding electronic speech, public and
  747. private electronic assembly, electronic publishing, prior restraint and
  748. chilling effects of monitoring.
  749.  
  750. 12. Access to Government Information
  751. coordinator: Mark Graham;  Chair:
  752.   Implementing individual and corporate access to federal, state & local
  753. information about communities, corporations, legislation, administration, the
  754. courts and public figures; allowing access while protecting confidentiality.
  755.  
  756. 13. Where Do We Go From Here? [closing session]
  757. coordinator: Jim Warren;  Chair: Jim Warren
  758.   Perspectives and recommendations of participating groups, proposed next
  759. steps to protect person privacy, protect fundamental freedoms and encourage
  760. responsible policies and action.
  761.  
  762.  
  763. ********************************************************************
  764.                            >> END OF THIS FILE <<
  765. ***************************************************************************
  766.  
  767. ------------------------------
  768.  
  769. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  770. Subject: Hackers Break into DEA Lines
  771. Date: Wed, 21 Nov 90 17:32:59 CST
  772.  
  773. ********************************************************************
  774. ***  CuD #2.13: File 5 of 5: Hackers & the DEA PBX (J. Abernathy ***
  775. ********************************************************************
  776.  
  777.      " Hackers break into DEA lines:  Long-distance Service the Target"
  778.          From:  Houston Chronicle, Saturday, Nov. 17, 1990 (p. 1A)
  779.            By JOE ABERNATHY  (Copyright 1990, Houston Chronicle)
  780.  
  781. Computer hackers and others stole long distance service worth up to $1.8
  782. million from the government through the Houston offices of the Drug
  783. Enforcement Administration, the agency acknowledged Friday.
  784.  
  785. "We became aware of it last spring," said DEA spokesman Thomas Lentini.
  786. "Southwestern Bell telephone security told us that they suspected somebody
  787. was hacking into our FTS system. That's the Federal Telephone System."
  788.  
  789. The agency cannot estimate the precise value of the long distance service
  790. since it used a dedicated line without per-call billing.  But an Arizona
  791. prosecutor who specializes in computer fraud has estimated that such a
  792. breach can use service worth at least $100,000 a month.
  793.  
  794. Self-described hackers told the Houston Chronicle that hundreds of people
  795. around the nation used the government phone lines over a period of 18
  796. months.
  797.  
  798. The DEA has taken measures to protect its system, Lentini said.
  799.  
  800. The thefts were discovered during a nationwide, previously undisclosed
  801. Southwestern Bell investigation into the fraudulent use of phone credit
  802. cards.
  803.  
  804. "There were some folks that were making unauthorized use of customers'
  805. credit cards," said Ken Brasel, Southwestern Bell spokesman. "In our
  806. investigation of these people we discovered that they had used these credit
  807. cards to call a local number which turned out to be the DEA."
  808.  
  809. By punching in an access code after connecting with this number, callers
  810. could place outgoing calls using the federal government's dedicated,
  811. private phone lines.
  812.  
  813. "You just had to dial 8 and you could go anywhere," said a hacker who
  814. brought the DEA system invasion to the Chronicle's attention.  "Hundreds
  815. used it."
  816.  
  817. "A guy even walked up to me in Safeway once and asked if I'd heard about
  818. the 221 PBX," said another hacker.
  819.  
  820. These two and other hackers, identifying themselves by their computer
  821. system "handles" but declining to give their real names, discussed the
  822. matter with a Chronicle reporter in a series of late-night conference calls
  823. that they initiated.
  824.  
  825. PBX, or private branch exchange, is the name given to the telephone
  826. switching systems used in medium to large companies, while 221 is the
  827. downtown prefix of the three DEA lines offering access into the federal
  828. phone system.
  829.  
  830. "The way the system works is we call an access number that puts us into
  831. FTS, then we can call anywhere," Lentini said, explaining that the system
  832. was dedicated to upper management's use, typically for calls to Washington.
  833.  
  834. "In effect, they have their own WATS line," Brasel said. "When they talk
  835. from here to Washington, they don't go through an AT&T operator."
  836.  
  837. The phone lines were used both for normal calls and for computer data
  838. telecommunications, hackers said, and calls were placed around the world.
  839.  
  840. According to the Arizona state attorney general's office, which has become
  841. renowned for its vigorous pursuit of hackers, PBXs are a prime source for
  842. overseas phone fraud, and give hackers a layer of security. If a call is
  843. traced,it is traced back to the company that owns the PBX, not to the
  844. hacker.
  845.  
  846. "In the last two years it's just skyrocketed in terms of international"
  847. calls, said Gail Thackeray, an assistant attorney general in Arizona. "All
  848. of the long distance carriers are under siege."
  849.  
  850. Thackeray estimated in a recent Chronicle interview that PBX abuse will
  851. cost industry $500 million this year. According to her formulas, the DEA
  852. hackers may have used service worth $100,000 or more during each of the 18
  853. months in which the agency's phone system was compromised.
  854.  
  855. "We have some anti-social, fairly dangerous hackers out there because of
  856. the size of tools they have," Thackeray said.
  857.  
  858. Assisted by computers, the hackers find the PBX numbers through trial and
  859. error by calling all available numbers in a prefix. "Numbers get passed
  860. around like a stock commodity," said one.
  861.  
  862. A breach can go undetected for a long time because the government doesn't
  863. render bills on its dedicated phone lines.
  864.  
  865. "Once the break-in was discovered, we immediately changed the access
  866. number," Lentini said.
  867.  
  868. "We worked with Southwestern Bell trying to determine who the culprit was
  869. and we just couldn't do it," he said. "They were getting into it from pay
  870. telephones" as well as from residences and places of employment.
  871.  
  872. "Southwestern Bell is still monitoring our lines for indicators that
  873. they're hacking into it again."
  874.  
  875. Referring to the larger investigation of credit card fraud, Brasel urged
  876. that consumers exercise caution.
  877.  
  878. "What these guys were doing is calling up and saying 'We're from AT&T and
  879. we've had a computer failure' and they say 'We need your credit card number
  880. and your PIN (personal identification number),' " he said. "That's like
  881. giving someone the key to the bank vault. You just don't do that."
  882.  
  883. ********************************************************************
  884.  
  885. ------------------------------
  886.  
  887.                            **END OF CuD #2.13**
  888. ********************************************************************
  889.  
  890.