home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / ripcobbs.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  73.5 KB  |  1,578 lines

  1.           ***  SEIZURE WARRANT DOCUMENTS FOR RIPCO BBS  ***
  2.  
  3. ********************************************************************
  4. On May 8, 1990, RIPCO BBS was closed and the equipment seized as the result
  5. of a seizure warrant. FULL DISCLOSURE Magazine obtained publicly available
  6. copies of the various documents related to the warrant, which are
  7. reproduced below.
  8.  
  9. The documents include (in order presented):
  10.  
  11. 1. Government's petition for Assistance during Execution of Search Warrant
  12. 2. ORDER approving assistance
  13. 3. Order authorizing blocking out income telephone and data calls
  14. 4. Application for order to block out calls
  15. 5. Application and affidavit for seizure warrant (Barbara Golden, affiant)
  16. 6. Application and affidavit for seizure warrant (G. Kirt Lawson, affiant)
  17.  
  18. Attached to the original documents (but not presented here) are an
  19. application (by Ira H. Raphaelson and William J. Cook, United States
  20. attorney and AUSA) to suppress the seizure warrant for 90 days, and a
  21. variety of photographs of Dr. Ripco's premises.
  22.  
  23.  
  24. *******************************************************************
  25.  
  26. ****************************************
  27. Government's Petition for Assistance
  28. ****************************************
  29.  
  30.                      UNITED STATES DISTRICT COURT
  31.                     NORTHERN DISTRICT OF ILLINOIS
  32.                            EASTERN DIVISION
  33.  
  34. UNITED STATES OF AMERICA        )
  35.                                 )
  36.           v.                    )    No. 90-M-187 & 90-M-188
  37.                                 )    Magistrate James T. Balog
  38.                                 )
  39. xxxx NORTH CLYBOURN, CHICAGO    )
  40. ILLINOIS AND xxxx NORTH         )
  41. LAWNDALE, CHICAGO, ILLINOIS     )
  42.  
  43.  
  44.                  GOVERNMENT'S PETITION FOR ASSISTANCE
  45.                   DURING EXECUTION OF SEARCH WARRANT
  46.  
  47.     The United States of America, by its attorney, Ira H.
  48. Raphaelson, United States Attorney for the Northern District of
  49. Illinois, petitions this Court for an order directing
  50. representatives of AT&T's Corporate Security Division to accompany
  51. Special Agents of the Secret Service during the execution of the
  52. search warrant against the premises of xxxx North Clybourn,
  53. Chicago, Illinois, and xxxx North Lawndale, Chicago, Illinois. This
  54. petition is supported by the following:
  55.      1. The affidavit of Special Agent Barbara Golden of the
  56. Secret Service is incorporated herein by reference.
  57.      2. AT&T has offered the assistance of Jerry Dalton and John
  58. Hickey of AT&T Corporate Security/Information Protection to the
  59. government and this Court. Both men are very experienced in the
  60. operation of computers and especially in the analysis of UNIX
  61. systems.
  62.      3. We also request that Sergeant Abigail Abrahams of the
  63. Illinois State Police be authorized in the execution of the
  64. aforementioned warrants. Sergeant Abrahams has investigated the
  65. computer bulletin board (BBS) operation since approximately 1988
  66.  
  67.                                 - 1 -
  68.  
  69. and has extensive details with respect to the structure of the BBS
  70. and its contents.
  71.  
  72.      While these individuals will not be seizing evidence, their
  73. assistance is necessary to quickly read and identify the
  74. critical files in the computer being searched. Moreover, their presence
  75. during the search will insure that the records on the computer are
  76. not accidentally erased and remain intact.
  77.  
  78.  
  79.                                     Respectfully submitted,
  80.  
  81.                                     IRA H. RAPHAELSON
  82.                                     United States Attorney
  83.  
  84.  
  85.                                 BY: (signature of)
  86.                                     WILLIAM J. COOK
  87.                                     Assistant United States Attorney
  88.  
  89.                                 - 3 -
  90.  
  91.  
  92.                      UNITED STATES DISTRICT COURT
  93.                     NORTHERN DISTRICT OF ILLINOIS
  94.                            EASTERN DIVISION
  95.  
  96. UNITED STATES OF AMERICA        )
  97.                                 )
  98.           v.                    )    No. 90-M-187 & 90-M-188
  99.                                 )    Magistrate James T. Balog
  100.                                 )
  101. xxxx NORTH CLYBOURN, CHICAGO    )
  102. ILLINOIS AND xxxx NORTH         )
  103. LAWNDALE, CHICAGO, ILLINOIS     )
  104.  
  105.  
  106.                                 ORDER
  107.  
  108.      In view of the specialized nature of the evidence that is
  109. being sought in this warrant, _______________, as indicated in the
  110. government's petition and the affidavit for the search warrant,
  111. which is incorporated herein by reference;
  112.      It is Hereby Ordered that representatives of AT&T's Corporate
  113. Security Division and Sergeant Abigail Abrahams of the Illinois
  114. State Police accompany Special Agents of the United States Secret
  115. Service during the execution of the search warrant to assist those
  116. agents in the recovery and identification of the evidence sought
  117. in the warrant.
  118.  
  119.  
  120.                                     (signature) James T. Balog
  121.                      5-7-90          UNITED STATES MAGISTRATE
  122.  
  123.  
  124.                                    - 3 -
  125.  
  126.  
  127.  
  128.                      UNITED STATES DISTRICT COURT
  129.                     NORTHERN DISTRICT OF ILLINOIS
  130.                            EASTERN DIVISION
  131.  
  132. IN THE MATTER OF THE             )
  133. APPLICATION OF THE UNITED STATES )
  134. OF AMERICAN FOR AN ORDER FOR THE )   No. 90-M-187 & 90-M-188
  135. BLOCKING OF INCOMING TELEPHONE   )   Magistrate James T. Balog
  136. AND DATA CALLS AT (312 )528-5020 )
  137. (312 )xxx-xxxx AND (312)xxx-xxxx )
  138.  
  139. ORDER AUTHORIZING BLOCKING OUT INCOME TELEPHONE DATA CALLS
  140.  
  141.      An application having been made before me by Colleen D.
  142. Coughlin, an Assistant United States Attorney for the Northern
  143. District of Illinois, pursuant to Title 28, United States Code,
  144. Section 1651, for an Order to "block out" incoming telephone and
  145. data calls by the Illinois Bell Telephone company, and there is
  146. reason to believe that requested actions are relevant to a
  147. legitimate law enforcement investigation;
  148.  
  149.       IT IS ORDERED THAT:
  150.  
  151.       1. Illinois Bell Telephone company servicing said telephone
  152. lines shall "Block out" of incoming telephone and data calls on
  153. (312) 528-5020, (312) xxx-xxxx and (312) xxx-xxxx, which telephone
  154. and data lines are on premises which are the subject of federal
  155. search warrants to be executed the 8th day of May, 1990 at
  156. approximately 0630 hours. Such "blocking out" of incoming
  157. telephone and data calls shall commence at 0500 hours on May 8,
  158. 1990 and continue up to and incoming 1700 hours on May 8, 1990, or
  159. until the completion of the search warrants, whichever is the
  160. earlier.
  161.  
  162.       2. The "blocking out" of incoming telephone and data calls
  163. will likely assist in the execution of search warrants seeking
  164.  
  165.                                 - 4 -
  166.  
  167. evidence of violations of Title 18, United States Code, Sections
  168. 1343, 1030, 1962, 1963, and 371.
  169.  
  170.  
  171.                               (signature of)
  172.                               JAMES T. BALOG
  173.                               Magistrate
  174.  
  175.          5-7-89 (sic)
  176.  
  177.  
  178.                                 - 5 -
  179.  
  180.  
  181.                      UNITED STATES DISTRICT COURT
  182.                     NORTHERN DISTRICT OF ILLINOIS
  183.                            EASTERN DIVISION
  184.  
  185. IN THE MATTER OF THE             )
  186. APPLICATION OF THE UNITED STATES )
  187. OF AMERICAN FOR AN ORDER FOR THE )   No. 90-M-187 & 90-M-188
  188. BLOCKING OF INCOMING TELEPHONE   )   Magistrate James T. Balog
  189. AND DATA CALLS AT (312 )528-5020 )
  190. (312 )xxx-xxxx AND (312)xxx-xxxx )
  191.  
  192.  
  193.                         A P P L I C A T I O N
  194.  
  195.  
  196.      Now comes the UNITED STATES OF AMERICA, by IRA H. RAPHAELSON,
  197. United States Attorney and Colleen D. Coughlin, Assistant United
  198. States Attorney, and makes application pursuant to Title 28, United
  199. States Code, Section 1651, the All Writs Act, for an Order to stop
  200. or "block out" incoming telephone calls to particular telephone
  201. and/or data lines, as described below, by the Illinois Bell
  202. Telephone Company.
  203.  
  204.      In support of this Application the undersigned states as
  205. follows:
  206.  
  207.      1.  This Application seeks an order requiring the Illinois
  208. Bell Telephone Company to "block out" incoming telephone and data
  209. calls from 0500 hours until 1700 on May 8, 1990 regarding the
  210. following numbers (312) 528-5020, (312) xxx-xxxx and (312) xxx-
  211. xxxx.
  212.  
  213.      2. The United States Secret Service has been conducting a
  214. two year investigation into the activities of computer hackers
  215. which will result in thirty-two search warrants being executed
  216. across the United States on May 8, 1990 beginning at 0630 hours.
  217.  
  218.      3. Because the United States Secret Service needs to ensure
  219. the integrity of the evidence at each of these locations from
  220. remote access tampering, alteration, or destruction, this "blocking
  221. out" order is required.
  222.  
  223.      4. This action by Illinois Bell Telephone will only "block
  224. out" incoming calls and the telephones will at all times be capable
  225. of making "outgoing" calls. Thus, the telephone lines will at all
  226. times be available for emergency outgoing calls.
  227.  
  228.      5. It is reasonably believed by the United States Secret
  229. Service, based on experience and their investigation in this
  230. case, that the requested action will be of substantial assistance
  231. in forwarding this criminal investigation.
  232.  
  233.      6. The All Writs Act, 28 U.S.C. 1651, provides as follows:
  234.  
  235.              The Supreme Court and all courts
  236.         established by the Act of Congress may issue all
  237.         writs necessary and appropriate in aid of their
  238.         respective jurisdictions and agreeable to the
  239.         uses and principles of law.
  240.  
  241.      7. A Federal Court has power to issue "such commands under
  242. the All Writs Act as may be necessary or appropriate to effectuate
  243. and prevent the frustration of orders it has previously issued in
  244. the exercise of its jurisdiction...." UNITED STATES v. NEW YORK
  245. TELEPHONE CO., 434 U.S. 159, 172 (1977).
  246.  
  247.      WHEREFORE, on the basis of the allegations contained in this
  248. Application, applicant requests this Court to enter an order for
  249. "blocking out" of income telephone and/or data calls at the above
  250. described telephone numbers.
  251.  
  252.      It is further requested that Illinois Bell Telephone Company
  253. may be ordered to make no disclosure of the existence of this
  254. Application and Order until further order of this Court since
  255.  
  256.                                 - 2 -
  257.  
  258. disclosure of this request to the individual or individuals whose
  259. telephone lines are affected would threaten or impede this computer
  260. investigation.
  261.  
  262.  
  263.                                    Respectfully submitted,
  264.  
  265.                                    IRA H. RAPHAELSON
  266.                                    United States Attorney
  267.  
  268.  
  269.                                By:  (signed)
  270.                                    COLLEEN D. COUGHLIN
  271.                                    Assistant United States Attorney
  272.  
  273.  
  274.  
  275.                                 - 3 -
  276.  
  277. ****************************************************
  278. {transcriber's note:}
  279. Following is the APPLICATION AND AFFADAVIT FOR SEIZURE WARRANT,
  280. Case number 90-M-187, dated May 7, 1990.
  281.  
  282. Affiant: Barbara Golden, Special Agent, U.S. Secret Service
  283. Location: United State District Court, Northern District of Illinois
  284. Judicial Officer: Magistrate James T. Balog
  285. The warrant alleges violations under Title 18, USC, Sections
  286. 1343, 1030, 1029, 1962, 1963, and 371.
  287. *******************************************
  288.  
  289.   --------------(Begin Barbara Golden's Affidavit)-----------------
  290.  
  291. State of Illinois    )
  292.                      )    SS
  293. County of Cook       )
  294.  
  295.  
  296.                                     AFFIDAVIT
  297.  
  298.      1.   I, Barbara Golden, am a Special Agent of the United States
  299. Secret Service and have been so employed for the past fourteen years; the
  300. past three years as a Special Agent.  I am present assigned to the
  301. Computer Fraud Section of the United States Secret Service in Chicago.  I
  302. am submitting this affidavit in support of the search warrants for the
  303. residence of Bruce Xxxxxxxxxxx xxxx North Lawndale, Chicago, Illinois
  304. (including the detached garage behind the house) and his business address
  305. at xxxx North Clybourn, Chicago, Illinois.
  306.      2.  This affidavit is based upon my investigation and information
  307. provided to me by Special Agent G. Kirt Lawson of the United States Secret
  308. Service in Phoenix, Arizona and by other agents of the United States
  309. Secret Service.  I have also received information from Sergeant Abigail
  310. Abrahams of the Illinois State Police.
  311.      3.  Additionally, I have received technical information and
  312. investigative assistance from Roland Kwasny of Illinois Bell Telephone
  313. Corporate Security.
  314.  
  315.                               VIOLATIONS INVOLVED
  316.  
  317.      4.  This warrant is requested to recover unauthorized and illegally
  318. used access codes posted on the RIPCO BBS by computer hackers and to
  319. develop evidence of their illegal use of those codes in violation of
  320. federal criminal laws, including:
  321.  
  322.                                 - 1 -
  323.  
  324.      a.  18 USC 2314 which provides federal criminal sanctions against
  325. individuals who knowingly and intentionally transport stolen property or
  326. property contained by fraud, valued at $5,000.00 or more, in interstate
  327. commerce.
  328.      b.  18 USC 1030(a)(6) provides federal criminal sanctions against
  329. individuals who, knowingly and with intent to defraud, traffic in
  330. interstate commerce any information through which a computer may be
  331. accessed without authorization in interstate commerce.
  332.      c.  Other federal violations involved in this case may include Wire
  333. Fraud (18 U.S.C. 1343), Access Device Fraud (U.S.C. 1029) and other
  334. violations listed and described on page 15, 16, and 17 of the attached
  335. affidavit of Special Agent Lawson.
  336.  
  337.                                 LAWSON AFFIDAVIT
  338.  
  339.      5.  The attached affidavit of Special Agent Kirt Lawson is
  340. incorporated herein in its entirety and is attached as Attachment 1.
  341. Lawson's affidavit is based upon a two year undercover investigation  of
  342. the United States Secret Service involving an undercover bulletin board
  343. located in Phoenix, Arizona.  Essentially, Lawson's affidavit and my
  344. investigation establish probably cause to believe:
  345.      a.  Bruce Xxxxxxxxxxx, using the computer hacker handle "Dr. Ripco",
  346. has been operating the RIPCO BBS in Chicago since approximately
  347. December 10, 1983.
  348.  
  349.                                 - 2 -
  350.  
  351.      b.  During the time period named in the Lawson affidavit unauthorized
  352. access codes were posted on the RIPCO BBS by various computer hackers.
  353.      c.  The access codes posted on the RIPCO BBS have been determined by
  354. Special Agent Lawson to be valid access codes which are being used without
  355. authorization of the true authorized user of the access codes.  Moreover,
  356. in many cases the access codes have been reported stolen by the true
  357. authorized user(s).
  358.      d.  Special Agent Lawson's investigation has further determined that
  359. the access codes posted on the RIPCO BBS are not concealed from the system
  360. administrator of the BBS and could be seen by the system administrator
  361. during an examination of the BBS.
  362.  
  363.      6.  I have personally worked with S.A. Lawson on computer crime
  364. investigations and known him to be a reliable agent of the Secret Service
  365. and an expert in the field of telecommunication investigations.
  366.      7.  I personally received the attached affidavit on May 1, 1990 and
  367. have verified with S.A. Lawson that it is in fact his affidavit and have
  368. verified with S.A. Lawson that it is in fact his affidavit and that it
  369. accurately reflects his investigation.  I have verified information with
  370. respect to his investigation with Special Agent Lawson as recently as May
  371. 7, 1990.
  372.  
  373.                                 - 3 -
  374.  
  375.  
  376.                             UPDATED PROBABLE CAUSE
  377.  
  378.      8.  On May 1, 1990, I personally observed that the surveillance
  379. cameras described on pages 32 and 33 of Lawson's affidavit still
  380. appear to be in operation.  (The antennas and surveillance cameras
  381. located at the Clybourn address are reflected in the photographs
  382. attached as Attachment 2.)
  383.      9.  On May 4, 19900, I personally updated the status of the
  384. telephone lines at the Clybourn address with Roland Kwasny of Illinois
  385. Bell Telephone.  Kwasny advised me that those telephones continue to
  386. be in active service at this time.
  387.  
  388.                               ITEMS TO BE SEIZED
  389.  
  390.      10.  On pages 36 to 39 of his affidavit S.A. Lawson describes the
  391. items to be seized at the search locations.
  392.  
  393.  
  394.                             Locations to be Searched
  395.  
  396.      11.  The complete description of the business location to be searched
  397. on Clybourn Street is contained on page 30 of S.A. Lawson's affidavit.
  398. (Photographs of that location are in Attachment 2.)  I have personally
  399. observed the resident to be searched on Lawndale on May 1, 1990.  The
  400. photographs attached to this affidavit as Attachment 3 truly and
  401. accurately show the residence known as xxxx North Lawndale, Chicago,
  402. Illinois, as of May 1, 1990.
  403.  
  404.                                 - 4 -
  405.  
  406.  
  407.                         EXAMINATION OF COMPUTER RECORDS
  408.  
  409.      13.  Request is made herein to search and seize the above described
  410. computer and computer data and to read the information contained in and on
  411. the computer and computer data.
  412.  
  413.         14.  The following attachments are incorporated herein by reference:
  414. Attachment 1 - Affidavit of S.A. Lawson (39 pages): Attachment 2 -
  415. Photographs of the Clybourn address (2 pages); Attachment 3 - Photographs
  416. of the Lawndale address (1 page).
  417.  
  418.  
  419.                                          (signature)
  420.                                          Special Agent Barbara Golden
  421.                                          United States Secret Service
  422.  
  423.  
  424. Sworn and Subscribed to before
  425. me this 7th day of May, 1990.
  426.  
  427.  
  428. (signature)
  429. James T. Balog
  430. UNITED STATES MAGISTRATE
  431.  
  432.  
  433.                                 - 5 -
  434.  
  435.                 ** (End Barbara Golden's Affidavit) **
  436.  
  437. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  438.  
  439.                ** (Begin G. Kirt Lawson's affidavit) **
  440.  
  441. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  442.  
  443.  
  444. State of Arizona    )
  445.                     )    SS
  446. County of Maricopa  )
  447.  
  448.  
  449.                                   AFFIDAVIT
  450.  
  451.      1.  Your affiant G. Kirt Lawson has been a Special Agent of the U.S.
  452. Secret service for eighteen years and in the course of his employment has
  453.  
  454. investigated over 100 cases involving credit card fraud, theft, computer-
  455. related crime, and other offenses.   I have training from the Secret
  456. Service in the investigation of computer fraud, have attended six or more
  457. seminars on investigative procedures from AT&T and the Secret Service, and
  458. have lectured on computer crime for the IEEE (an international
  459. professional group of electrical engineers) and Bellcore (the research /
  460. security organization owned by the regional Bell operating companies.)
  461. Within the last year, I have assisted the Arizona Attorney General's
  462. office with the execution of three computer-crime search warrants, and the
  463. Austin, Texas field office of the Secret Service with the execution of
  464. another computer-related search warrant.  Over the last two years, I
  465. have assisted numerous state, local, and federal law enforcement
  466. agents in half a dozen U.S. cities by providing information and
  467. technical assistance which has led to the execution of over a dozen
  468. search warrants in computer crime cases nationwide.
  469.  
  470.                                 - 1 -
  471.  
  472.  
  473.                             SOURCES OF INFORMATION
  474.  
  475.      2.  Your affiant has also received technical information and
  476. investigative assistance from the following experts in the field of
  477. telecommunication fraud and computer crime:
  478.      a.  R.E. "Sandy" Sandquist,, Regional Security Manager, U.S. Sprint
  479. Communications Company, who has been so employed since 1987, and was
  480. previously employed by General Telephone (GTE) as a special agent,
  481. technical investigations since 1983.  He has investigated cases of
  482. communications fraud involving computer hackers, computer bulletin board
  483. systems (see Definitions section below), and the abuse of voice mail
  484. message computers, involving over 100 systems.  He has assisted law
  485. enforcement search teams in the execution of search warrants, and has
  486. trained many state, local and federal agents in the investigation of
  487. computer and communications crime.
  488.      b.  Stephen R. Purdy, Special Agent, U.S. Secret Service, currently
  489. the Assistant to the Special Agent In Charge of Fraud Division of the
  490. Computer Diagnostic Lab in Washington, D.C.  He is a member of the Federal
  491. Computer Investigations Committee, and is currently its Co-Chair.  He has
  492. helped to design training programs in computer crime and
  493. telecommunications fraud investigations for the Federal Law Enforcement
  494. Training Center in Glynco, Georgia.  He also developed and instructs in
  495. the Secret Service's training program in computer fraud investigations.
  496.  
  497.                                 - 2 -
  498.  
  499.      c.  George Mehnert has been a Special Agent with the Arizona Attorney
  500. General's office for more than twelve years; for the last three years, he
  501. has been responsible for special projects including the investigation of
  502. computer crime.  He has taken courses relating to computer hardware and
  503. software programs from various industry sources and a local college, and
  504. has worked with computer hardware and software, including communications
  505. equipment and analysis tools, in investigative matters for more than six
  506. years.  Mehnert has instructed numerous state and local law enforcement
  507. agencies in the methodology of executing search warrants involving
  508. computers, and in the investigation of computer crimes.  He recently
  509. published of article on this subject in a law enforcement periodical.  In
  510. the past two years, Mehnert has been involved in thirty warrant searches
  511. relating to the seizure of computer of communications-related evidence.
  512.      d.  In addition to the above, affiant has also received technical
  513. assistance and information from the following communication industry
  514. sources: Steve Matthews, Telenet;  Leila Stewart, MCI;  Sue Welch, MCI;
  515. Toni Ames, U.S. West;  Connie Bullock, ComSystems (a long-distance
  516. carrier);  Karen Torres, MidAmerican Communications Company;  Richard
  517. Petiollo and Richard Kopacz, AT&T;  Hank Kluepfel and David Bauer,
  518. Bellcore (a research/security company owned by the Bell Regional Operating
  519. Companies);  Marty Locker, International Telephone and Telegraph (ITT),
  520. and credit industry sources:  Valerie Larrison, American Express;  MaryAnn
  521. Birkinshaw, TRW:  Michelle Mason, CBI (TRW and CBI are national card
  522. bureaus).
  523.  
  524.                                 - 3 -
  525.  
  526.  
  527.                           DEFINITIONS AND EXPLANATIONS
  528.  
  529.  
  530.      3.  Computer hackers:  individuals involved in the unauthorized
  531. intrusion into computer systems by various means.  They commonly identify
  532. themselves by aliases of "hacker handles" when communicating by voice or
  533. electronically with other hackers.  Because they normally communicate
  534. through electronic bulletin board systems in several states, and because
  535. they often conduct their hacking activities against victims at many
  536. locations outside their local calling area, computer hackers typically use
  537. long-distance carrier customer authorization codes without the permission
  538. of the individuals or corporations to which they are assigned, in order to
  539. achieve "free" long distance telecommunications (over standard voice
  540. lines, or over data-communications services).  Search warrants executed in
  541. hacker cases routinely produce evidence of theft of communications
  542. services, and often product of possession, use, and/or distribution of
  543. credit cards as well.
  544.      4.  Electronic Bulletin Board System (BBS):  an electronic
  545. bulletin board is a computer operated as a medium of electronic
  546. communications between computer users at different locations.
  547. Users access the BBS by telephone from distant locations (often
  548. their residences), using their own computers and communication
  549. devices (modems).  Typical functions of a BBS include (1) providing
  550. storage for a software library; (2) allowing users to "download"
  551. (copy to their own computers) various files or software programs;
  552. (3) allowing users to
  553.  
  554.                                 - 4 -
  555.  
  556. exchange and store messages by "electronic mail"; and (4) publishing
  557. of text files and tutorials, which contain information or instructions
  558. on various subjects of interest to the users.  Although many BBS's are
  559. operated as commercial services to the public (large services such as
  560. Compuserve and The Source may offer many more functions than those
  561. listed above), thousands of BBS's are privately operated by
  562. individuals who run them from their residences, or by special-interest
  563. clubs.  It is common for a BBS to have several sections or
  564. "conferences" on the system, to which a particular level of access is
  565. required:  many users might have access to lower-level sections, while
  566. only some users would be permitted to access the highest-level
  567. sections (many sysops --defined below-- "voice validate" a prospective
  568. user, using a telephone call to screen users and determine whether
  569. they are law enforcement, adults, or other undesirables).  This is
  570. particularly true of BBS's whose members are involved in some form of
  571. criminal activity.  Many "underground" or criminal bulletin boards
  572. contain subsections through which the users regularly exchange stolen
  573. customer authorization codes, credit card numbers, and information on
  574. techniques or methods for the commission of such crimes as computer
  575. fraud and abuse, access device fraud and wire fraud.
  576.      5.  System operator/system administrator (sysop): the person(s)
  577. charged with the responsibility for operating a particular computer
  578. bulletin board system (usually the owner of
  579.  
  580.                                 - 5 -
  581.  
  582. the computer who lives in the residence where the BBS is operating).
  583. In order to perform their necessary supervisory and maintenance
  584. functions, sysops who run or own the BBS give themselves the highest
  585. level of access, or privileges, available on a system.  In the case
  586. of a bulletin board sysop, these functions typically include deciding
  587. whether or not to to give access or type of privileges to allow to
  588. different users, and the ability to read the entire content stored on
  589. the BBS (including "private mail" -- see electronic mail, below.)
  590. Sysops control the BBS, can remove contents, add and delete users,
  591. change the programming, alter the communications parameters, and
  592. perform a number of administrative and maintenance tasks associated
  593. with operation of the BBS.
  594.      6.  Electronic mail (E-mail):  electronic mail is a means of
  595. communication among computer users, and is one of the features normally
  596. found on a BBS.  Each user on a criminal BBS has a distinct
  597. identifier, with a computer hacker's "username" or "login" often
  598. identical to his hacker handle (handles tend toward the theatrical,
  599. I.e. Prophet of Doom, DungeonMaster, Ax Murderer, etc.) and a unique
  600. confidential password; each user may also be assigned a user number by
  601. the system.  Users may send "public" mail by leaving a message in a
  602. section of the system where all who call in may read the message and
  603. respond.  They may also send "private mail" by sending a message
  604. limited to a particular individual or group.
  605.  
  606.                                 - 6 -
  607.  
  608. In this instance, other users would not be able to read the private
  609.  
  610. message.  (Except, of course for the sysop, as explained above.)
  611.      7.  Chat:  unlike electronic mail, which consists of messages and
  612. responses entered and stored for later review, the "chat" communication on
  613. a BBS consists of simultaneous interactive communication between the sysop
  614. and a user, or between two or more users -- the computer equivalent of a
  615. conference call.  A more sophisticated BBS may have more than one
  616. telephone line connected to the system, so that two or more users can
  617. "talk" to each other though the BBS from their own computer systems at one
  618. time.
  619.      8.  Voice Mail System (VMS):  a voice mail system is an electronic
  620. messaging computer which acts as an answering service.  These systems are
  621. generally either (1) operated for hire to the public by commercial
  622. communications companies, often in combination with cellular telephone or
  623. paging services, or (2) by corporations for the convenience of employees
  624. and customers.  In either case, the subscriber or employee is assigned an
  625. individual "mailbox" on the system which is capable of performing several
  626. functions.  Among these functions are receiving and storing messages from
  627. callers, sending messages to other boxes on the system, and sending
  628. messages to a pre-selected group of boxes.  These functions are performed
  629. by pushing the appropriate numerical commands on a telephone keypad for
  630. the desired function.
  631.  
  632.                                 - 7 -
  633.  
  634.      9.  While voice mail systems vary among manufacturers, in general, a
  635. caller dials either a local area code and number, or an "800" number to
  636. access the system.  Generally, the caller hears a corporate greeting
  637. identifying the system and listing instructions for leaving a message and
  638. other options.  To leave a message, the caller enters a "mailbox number,"
  639. a series of digits (often identical to the assigned owner's telephone
  640. extension), on his own telephone keypad.  The caller then hears whatever
  641. greeting the mailbox owner has chosen to leave.  Again, the caller can
  642. usually exercise several options, one of which is to dictate an oral
  643. message after a tone.
  644.     10.  In this respect, the voice mail system operates much like a
  645. telephone answering machine.  Rather than being recorded on audio tape,
  646. however, the message is stored in digitized form by the computer system.
  647. When the message is retrieved, the computer plays it back as sound
  648. understandable by the human ear.  The entire VMS is actually a computer
  649. system accessible through telephone lines; the messages are stored on
  650. large-capacity computer disks.
  651.     11.  A caller needs to known only the extension or mailbox number in
  652. order to leave a message for the employee or subscriber.  In order to
  653. retrieve the messages or delete them from the system, however, the person
  654. to whom the box is assigned must have both the box number and a
  655. confidential password: the password ensures privacy of the communications,
  656. by acting as a "key" to "unlock" the box and reveal its contents. Anyone
  657.  
  658.                                 - 8 -
  659.  
  660. calling the telephone number of the mailbox hears the owner's greeting --
  661. only the content of messages left for the owner is protected by the
  662. password or security code.  The person to whom the box is assigned may
  663. also have the ability to change his password, thereby preventing access to
  664. the box contents by anyone who may have learned his password.
  665.     12.  Private Branch Exchange (PBX): a private branch exchange is a
  666. device which operates as a telephone switching system to provide internal
  667. communications between telephone facilities located on the owner's
  668. premises as well as communications between the company and other private
  669. or public networks.  By dialing the specific telephone number of a PBX
  670. equipped with a remote access feature and entering a numeric password or
  671. code on a telephone keypad or by means of a computer modem, the caller can
  672. obtain a dial tone, enabling the caller to place long distance calls at
  673. the expense of the company operating the PBX.
  674.     13.  Phone phreak:  phone phreaks, like computer hackers, are
  675. persons involved in the theft of long-distance services and other
  676. forms of abuse of communications technology, but they often do not
  677. have computer systems.  Rather than communicating with each other
  678. through BBS's, they communicate with each other and, exchange stolen
  679. carrier customer authorization codes and credit cards, either directly
  680. or by means of stolen or "hacked" corporate voice mailboxes.  Phone
  681. phreaks may also set up fraudulent conference calls for the
  682.  
  683.                                 - 9 -
  684.  
  685. exchange of information.  A phone phreak may operate a "codeline" (a
  686. method of disseminating unauthorized access devices) on a fraudulently
  687. obtained voice mailbox, receiving messages containing stolen credit
  688. card numbers from his co-conspirators, and in turn "broadcasting" them
  689. to those he shares this information with during the greeting (box
  690. owner's message to callers), which can be heard by anyone dialing the
  691. mailbox number.  Phone phreaks and computer hackers sometimes share
  692. information by means of the conference calls and codelines.  Like
  693. computer hackers, phone phreaks also identify themselves by "handles"
  694. or aliases.
  695.  
  696.                         BACKGROUND OF THE INVESTIGATION
  697.  
  698.     14.  Over the past several years, the U.S. Secret Service has received
  699. and increasing  number of complaints from long distance carriers, credit
  700. card companies, credit reporting bureaus, and other victims of crimes
  701. committed by computer hackers, phone phreaks, and computer bulletin board
  702. users and operators (see Definitions section),  which have resulted in
  703. substantial financial losses and business disruption to the victims.
  704. Because the persons committing these crimes use aliases or "handles", mail
  705. drops under false names, and other means to disguise themselves, they have
  706. been extremely difficult to catch.  They also conspire with many others to
  707. exchange information such as stolen long distance carrier authorization
  708. codes, credit card numbers, and technical information relating to the
  709. unauthorized invasion of computer systems and voice mail
  710.  
  711.                                 - 10 -
  712.  
  713. messaging computers, often across state or national borders, making
  714. the investigation of a typical conspiracy extremely complex.  Many of
  715. these persons are juveniles or young adults, associate electronically
  716. only with others they trust or who have "proven" themselves by
  717. committing crimes in order to gain the trust of the group, and use
  718. characteristic "hacker jargon."  By storing and trading information
  719. through a network of BBS's, the hackers increase the number of
  720. individuals attacking or defrauding a particular victim, and therefore
  721. increase the financial loss suffered by the victim.
  722.     15.  For all of the above reasons, the U.S. Secret Service established
  723. a computer crime investigation project in the Phoenix field office,
  724. utilizing an undercover computer bulletin board.  The purpose of the
  725. undercover BBS was to provide a medium of communication for persons
  726. engaged in criminal offenses to exchange information with each other and
  727. with the sysop (CI 404-235) about their criminal activities.  The bulletin
  728. board began operating on September 1, 1988 at 11:11 p.p., Mountain
  729. Standard Time, was located at 11459 No. 28th Drive, Apt. 2131, Phoenix,
  730. Arizona, and was accessed through telephone number (602) 789-9269.  It was
  731. originally installed on a Commodore personal computer, but on January 13,
  732. 1989 was reconfigured to operate on an Amiga 2000 personal computer.
  733.     16.  The system was operated by CI 404-235, a volunteer paid
  734. confidential informant to the U.S. Secret Service.  CI 404-235 was
  735. facing no criminal charges.  Over the past eighteen
  736.  
  737.                                 - 11 -
  738.  
  739. months, information by CI 404-235 (see paragraph 16) has consistently
  740. proved to be accurate and reliable.  The Arizona Attorney General's
  741. office executed six search warrants related to affiant's investigation
  742. in 1989 and 1990 (affiant participated in three of these).  Evidence
  743. obtained in those searches corroborated information previously given
  744. to affiant or to George Mehnert, Special Agent of the Arizona Attorney
  745. General's office by CI 404-235.  In over a dozen instances, CI
  746. 404-235's information was verified through other independent sources,
  747. or in interviews with suspects, or by means of a dialed number
  748. recorder (pen register).  One arrest in New York has been made as a
  749. result of CI 404-235's warning of planned burglary which did occur at
  750. a NYNEX (New York regional Bell operating company) office.  Throughout
  751. this investigation, CI 404-235 has documented the information provided
  752. to the affiant by means of computer printouts obtained from the
  753. undercover BBS and from suspect systems, and consensual tape
  754. recordings of voice conversations or voice-mail messages.
  755.     17.  Because many of the criminal bulletin board systems require that
  756. a new person seeking access to the telephone code or credit card sections
  757. contribute stolen card information to demonstrate "good faith," when asked
  758. to do so, CI 404-235 has "posted," (left on the system in a message)
  759.  
  760. Sprint, MidAmerican or ComSystems authorization codes given to affiant by
  761. investigators at these companies for that purpose.
  762.  
  763.                                 - 12 -
  764.  
  765.  
  766.                        EVIDENCE IN HACKER CASES
  767.  
  768.     18.  Computer hackers and persons operating or using computer bulletin
  769. board systems commonly keep records of their criminal activities on paper,
  770. in handwritten or printout form, and magnetically stored, on computer hard
  771. drives, diskettes, or backup tapes.  They also commonly tape record
  772. communications such as voice mail messages containing telephone
  773. authorization codes and credit cards.  On several occasions, affiant
  774. has interviewed George Mehnert, Special Agent, Arizona Attorney
  775. General's office and R.E. "Sandy" Sandquist, Security Manager, U.S.
  776. Sprint, about the types of evidence normally found in connection with
  777. computer/ communications crimes.  Both have assisted more than 20
  778. search teams in the execution of search warrants in such cases.  Both
  779. Mehnert and Sandquist stated that because of the sheer volume of
  780. credit card numbers, telephone numbers and authorization codes, and
  781. computer passwords, and other information necessary to conduct this
  782. type of criminal activity, in almost every case, they have found a
  783. large volume of paper records and magnetically-stored evidence at
  784. scenes being searched.  Because of the ease of storing large amounts
  785. of information on computer storage media such as diskettes, in a very
  786. small space, computer hackers and bulletin board users or operators
  787. keep the information they have collected for years, rather than
  788. discarding it.  Mehnert stated that in virtually every
  789. communications/computer crime case he has investigated, the suspect was
  790. found to have records in his possession dating
  791.  
  792.                                 - 13 -
  793.  
  794. back for years -- Mehnert stated that it is common in such cases to
  795. find records dating from 1985 and sometimes, even earlier.
  796.     19.  Sandquist confirmed Mehnert's experience, stating that hackers
  797. and phone phreaks typically also keep a notebook listing the location of
  798. information especially important to them, for easy access.  Mehnert has
  799. seized several of these "hacker notebooks" in computer/communications
  800. crime cases; they were usually found quite close to the computer system,
  801. or in the hacker's possession.  Both Mehnert and Sandquist stated that it
  802. is common for a person involved in the theft of communications services
  803. (long distance voice or data calls, voice mail boxes, etc.) also to be
  804. involved in the distribution or use of stolen credit cards and/or numbers;
  805. hackers and phone phreaks often trade codes for credit cards, or the
  806. reverse.  Both Mehnert and Sandquist stated that it is common to find
  807. credit card carbons at locations being searched for stolen telephone
  808. authorization codes.
  809.     20.  Both Mehnert and Sandquist also stated other evidence commonly
  810. found in connection with these cases includes telephone lineman tools and
  811. handsets (used for invading telephone company pedestal or cross-boxes and
  812. networks, or for illegal interception of others' communications), tone
  813. generators (for placing fraudulent calls by electronically "fooling"
  814. the telephone network into interpreting the tones and legitimate
  815. electronic switching signals), computer systems (including central
  816. processing unit, monitor or screen, keyboard, modem for
  817.  
  818.                                 - 14 -
  819.  
  820. computer communications, and printer), software programs and
  821. instruction manuals.  Sysops of bulletin boards also commonly keep
  822. historical backup copies of the bulletin board contents or message
  823. traffic, in order to be able to restore the system in the event of a
  824. system crash, a power interruption or other accident.  An important
  825. piece of evidence typically found in connection with a criminal
  826. bulletin board is the "user list" -- sysops normally keep such a list
  827. on the BBS, containing the real names and telephone numbers of users
  828. who communicate with each other only by "handles."  The user list is a
  829. very substantial piece of evidence linking the co-conspirators to the
  830. distribution of telephone codes and credit cards through the BBS
  831. messages or electronic mail.
  832.     21.  Mehnert and Sandquist stated that it is also common to find lists
  833. of voice mailboxes used by the suspect or his co-conspirators, along with
  834. telephone numbers and passwords to the voice mailboxes.  Many suspects
  835. also carry pagers to alert them to incoming messages.
  836.  
  837.  
  838.                               CRIMINAL VIOLATIONS
  839.  
  840.     22.  Criminal violations may include, but are not limited to, the
  841. following crimes:
  842.     23.  Wire fraud:  18 U.S.C. ~ 1343 prohibits the use of interstate
  843. wire communications as part of a scheme to defraud, which includes
  844. obtaining money or property (tangible or intangible) by a criminal or
  845. the loss of something of value by the victim.  Investigation by your
  846. affiant has determined that
  847.  
  848.                                 - 15 -
  849.  
  850. the actions of the computer hackers, phone phreaks and bulletin board
  851. operators detected in this investigation defrauded telephone companies
  852. whose customer authorization codes were exchanged through the BBS's)
  853. gained valuable property because their fraud scheme provided them with
  854. telephone customer authorization codes and other access devices which
  855. in turn could be used by them to obtain telephone services and
  856. property which would be charged to the victim companies.  Their scheme
  857. also provided them with access to private branch exchange (PBX)
  858. numbers and codes which could be used to obtain telephone service
  859. which was charged to the victim companies.
  860.     24.  Computer fraud and abuse:  18 U.S.C. ~ 1030 prohibits
  861. unauthorized access to a federal interest computer with intent to defraud.
  862. Intent to defraud has the same meaning as in the wire fraud statute above.
  863. A federal interest computer is defined as "one of two or more computers
  864. used in committing the offense, not all of which are located in the same
  865. state," as well as computers exclusively for the use of a financial
  866. institution or the United States Government, among others defined in the
  867. statute.  This section also prohibits unauthorized access to financial
  868. records and information contained in consumer reporting agency files.
  869.     25.  Access device fraud:  18 U.S.C. ~ 1029 prohibits the
  870. unauthorized possession of 15 or more unauthorized or counterfeit
  871. "access devices" with intent to defraud, and
  872.  
  873.                                 - 16 -
  874.  
  875. trafficking in authorized access devices with an intent to defraud and
  876. an accompanying $1,000 profit to the violator or loss to the victim.
  877. These prohibitions also apply to members of a conspiracy to commit
  878. these offenses.  Intent to defraud has the same meaning as in the wire
  879. fraud statute above.  "Access devices" includes credit cards, long
  880. distance telephone authorization codes and calling card numbers, voice
  881. mail or computer passwords, and PINS (personal identification
  882. numbers).  An "unauthorized access device" is any access device
  883. obtained with the intent to defraud, or is lost, stolen, expired,
  884. revoked, or cancelled.
  885.     26.  Other offenses:  other federal statutes violated in this case may
  886. include 18 U.S.C. ~ 1962 and 1963 which prohibit the commission of two or
  887. more acts of racketeering (including two or more acts in violation of 18
  888. U.S.C. ~ 1343 and/or 1029), and permits forfeiture of the
  889. instrumentalities used or obtained in the execution of a crime; and 18
  890. U.S.C. ~ 371, the federal conspiracy statute.
  891.  
  892.                                    PROBABLE CAUSE
  893.                          BULLETIN BOARD SYSTEM 312-528-5020
  894.  
  895.     27. CI 404-235 has accessed a public electronic bulletin board at
  896. 312-528-5020 over three dozen times between 4/7/89 and 12/31/90.  The
  897. most recent access was on 4/28/90.  In the "Phone Phun" subsection of
  898. the BBS, CI 404-235 has regularly seen messages posted by users of the
  899. BBS, which contain long distance carrier customer
  900.  
  901.                                 - 17 -
  902.  
  903. authorization codes, references to hacking, and to credit cards and
  904. credit bureaus.  This affidavit is in support of a search warrant for
  905. two premises where evidence of the operation of the BBS is expected to
  906. be found.  CI 404-235 provided to affiant copies of messages posted to
  907. the BBS, including the following:
  908.  
  909.  
  910.            Numb   12 (54r4q9kl-12)
  911.             Sub   miscellaneous...
  912.            From   DON THOMPSON (#689)
  913.              To   all
  914.            Date   03/17/89  03:55:00  PM
  915.  
  916.  
  917.            o.k.:
  918.  
  919.            1999:   322300       342059
  920.                    366562       344129
  921.                    549259       549296
  922.                    492191       496362
  923.                    422000       549659
  924.  
  925.     28.  In the above message, "1999" refers to the last four digits of
  926. the local access number assigned to Starnet, a long distance network owned
  927. by ITT Metromedia Communications.  To use such codes, a caller dials the
  928. local access number, the customer authorization code, and the area code
  929. and number to be called.  Marty Locker, ITT Security, verified that the
  930. local access number 950-1999 is Starnet's (Starnet's authorization codes
  931. and six digits long).  Loss figures on the above are unknown.
  932.     29.  On 3/20/89, user #452 "Blue Adept" replies to a previous message,
  933. as follows:
  934.  
  935.  
  936.                                 - 18 -
  937.  
  938.  
  939. Numb   25  (54r4q9kl-25)
  940.  Sub   Reply to: Reply to: Legal expenses
  941. >From   BLUE DEPT (#452)
  942.   To   all
  943. Date   03/20/89 08:42:00 AM
  944.  
  945. 1999 is starnet.  they've busted several people I know.
  946. they live to bust people.  mainly with extraordinarily
  947. large fines.  I've heard of them taking it to court
  948. though.  first person they busted was the
  949. Diskmaster/Hansel.  really cool guy.  hacked em 300
  950. times with the applecat and they busted him.  he didn't
  951.  
  952. "Hacked em 300 times" refers to the number of timers that
  953. "Diskmaster/Hansel" is supposed to have attempted to hack out a Starnet
  954. customer authorization code.  "Applecat" is the name of a modem (computer
  955. communications device) and related software program which automates the
  956. code-hacking process.
  957.  
  958.  
  959. Numb  69 (54r4q9kl-69)
  960.  Sub  loop
  961. >From  JOE FRIDAY  (#120)
  962. To    all
  963. Date  03/25/89  07:10:00 PM
  964.  
  965. IF ANYONE HAS A LOOP FOR THE 404 AREACODE I WOULD APPR.
  966. IT VERY MUCH!!  IF THERE ARE ANY REAL PHREAKS THAT STILL
  967. DO HACK ALOT LEAVE I THINCK YOU MIGHT BENEIFIT FROM IT.
  968.  
  969. 18002370407-8010464006ACN-
  970. 8205109251-
  971. IF ANYONE STILL GETS INTO LMOSE LEAVE ME A MESSAGE..
  972.  
  973.     30.  On 4/17/90 Mark Poms, Director of Security, Long Distance
  974. Service of Washington D.C., verified the following:   1)
  975. 1-800-237-0407 is his company's assigned 1-800-line number.
  976. Authorization code 8010464006 has suffered $6, 287.22 in fraud
  977.  
  978.                                 - 19 -
  979.  
  980. losses, and 8205109251 has suffered $970.34 in fraud losses.
  981.     31.  In the above message, "LOOP" refers to a telephone company "loop
  982. around test line".  Hackers commonly exchange information on loops, in
  983. order to be able to communicate with each other without divulging their
  984. home telephone numbers.  If two hackers agree to call a loop number at a
  985. certain time, they loop allows them to speak with each other -- neither
  986.  
  987. hacker needs to know or to dial the other's telephone number.  "LMOSE"
  988. refers to a type of computer system (LMOS) operated by Bell regional
  989. operating companies (local telephone companies).  This computer system
  990. contains data such as subscriber records, and the LMOS system is solely
  991. for the use of telephone company employees for the purpose of maintaining
  992. telephone service.  (Explanations provided by Bellcore computer security
  993. technical staff member David Bauer.)
  994.  
  995.  
  996. Numb  136  (56r5q9kl-136)
  997.  Sub  Suicide?
  998. >From  THE RENEGADE CHEMIST (#340)
  999. To    All
  1000. Date  04/18/89  05:33:00 PM
  1001.  
  1002.  
  1003.  
  1004. 9501001
  1005. 074008
  1006. 187438
  1007. 057919
  1008. 068671
  1009. 056855
  1010. 054168
  1011. 071679
  1012.  
  1013.                                 - 20 -
  1014.  
  1015.  
  1016.     32.  On 3/20/90 Karen Torres, MidAmerican Communications, a long
  1017. distance carrier which a local access number of 950-1001 as valid
  1018. MidAmerican customer authorization codes.  She advised that all but the
  1019. invalid code were terminated "due to hacking".
  1020.  
  1021.      950-1001
  1022. 074008    Valid code, no loss
  1023. 187438    Valid code, no loss
  1024. 057919    Invalid
  1025. 068671    Valid code, no loss
  1026. 056855    Valid code, no loss
  1027. 054168    Valid code, no loss
  1028. 071697    Valid code, no loss
  1029.  
  1030.  
  1031. Numb  109  (53r3q0k2-109)
  1032.  Sub  Reply to: Reply to: Reply to: Reply to:
  1033.           Reply to:  John Anderson
  1034. >From  BRI PAPE (#22)
  1035. To    ALL...
  1036. Date  06/28/89  05:31:00 AM
  1037.  
  1038. ANOTHER valid code..
  1039.  
  1040.  
  1041. AND A DIVERTER...
  1042.  
  1043. 215-471-0083..(REMAIN QUIET)
  1044.  
  1045.     33.  950-0488 is the local access number for ITT Metromedia
  1046. Communications, according to Marty Locker, ITT Security.  Fraud,
  1047. losses, if any, on this customer authorization code are unknown.
  1048.     34.  On 4/16/90, Kathy Mirandy, Director of Communications,
  1049. Geriatrics and Medical Center Incorporated,
  1050.  
  1051.                                 - 21 -
  1052.  
  1053. United Health Care Services, in Philadelphia, PA, verified that
  1054. 1-215-471-0083 is her company's telephone number.  She stated that
  1055. between 12/28/88 nand 5/15/89, her company suffered a fraud loss of
  1056. $81,912.26 on that number.  In the above message,
  1057.  
  1058. "diverter" refers to a common hacker/phone phreak term for a means of
  1059. placing telephone calls through a telephone facility which belongs to
  1060. someone else.  The hacker "diverts" his call through the other
  1061. facility, and if the outgoing "diverted" call is a long distance call,
  1062. the owner of the facility is billed for the call as though it
  1063. originated from the victim telephone facility.
  1064.     35.  On 7/3/89, CI 404-235 accessed the BBS and observed the
  1065. following message, a copy of which was provided to the affiant:
  1066.  
  1067.  
  1068. Numb  137  (56r3q0k2-137)
  1069.  Sub  dib.
  1070. >From  POWER ASSIST  (#524)
  1071. To    *
  1072. Date  07/02/89  12:01:00 AM
  1073.  
  1074. Divertors:   1800 543 7300
  1075.                   543 3300
  1076.  
  1077. I'm not sure if this is a 800 to 800 : 800 777 2233
  1078.  
  1079.     36.  On 4/18/90 Delores L. Early, Associate General Counsel of the
  1080. Arbitron Company, Laurel, Maryland, verified that 1-800-543-7300 is
  1081. listed to her company.  She advised that her company suffered a direct
  1082. fraud loss by October, 989 of $8,100 on that line, as well as
  1083. additional expenses in for form of the installation of "an elaborate
  1084. security procedure to prevent this
  1085.  
  1086.                                 - 22 -
  1087.  
  1088. type of fraudulent use," and lost employee time in identifying and
  1089. correcting the problem.  "800 to 800" refers to whether the "divertor"
  1090. posted in the above message can be used to call out to another 800
  1091. number.
  1092.  
  1093.  
  1094. Numb  113 (53r6q0k2-113)
  1095.  Sub  Codes
  1096. >From  BLUE STREAK  (#178)
  1097.   To  ALL
  1098. Date  07/26/89  05:05:00  AM
  1099.  
  1100. Here is a code:
  1101. 1800-476-3636
  1102. 388409+acn
  1103.  
  1104.  
  1105. 950-0266
  1106. 487005
  1107. 8656321
  1108. 6575775
  1109. oops first one is 4847 not 487
  1110.  
  1111. Blue Streak.
  1112.  
  1113. Blee blee blee thats all pholks.
  1114.  
  1115.     37.  On 4/2/90. Dana Berry. Senior Investigator, Teleconnect (a
  1116. division of Tele*Com USA, a long distance carrier), verified that 1-800-
  1117. 476-3636 code 388409 is her company's authorization code and it has
  1118. suffered a fraud loss of x176.21 {transcrib. note: portion of dollar
  1119. figure (first digit) is illegible on copy of affidavit}
  1120.     38.  On 4/20/90, Christy Mulligan, ComSystems Security, whose company
  1121. is assigned the local access number 950-0266, verified the following:
  1122.  
  1123.                                 - 23 -
  1124.  
  1125.               1) 4847005         $2,548.75 loss due to fraud
  1126.               2) 8656321         $2,000.00 loss due to fraud
  1127.               3) 6575775         $  753.61 loss due to fraud
  1128.  
  1129.  
  1130.  
  1131. Numb   122  (57r3qlk2-122)
  1132.  Sub   TRW
  1133. >From   NEMESIS TKK (#311)
  1134. To     Garth
  1135. Date   09/30/89  04:01:00 AM
  1136.  
  1137.        I have no ideas about accessing TRW through
  1138. any type of network, but,m you cal dial TRW directly
  1139. (although you will probably want to code out..Even if
  1140. format has changed or anything in the past 5 years.. its
  1141. still db idpw first, ast, etc...So anyway, if you do
  1142. know how to use it,you can get at it from that number.
  1143.  
  1144.  
  1145.     39.  In the above, "Nemesis" gives a telephone number in area code 602
  1146. (Arizona) for TRW.  "Code out" refers to using a stolen customer
  1147. authorization code ("if only to save yourself the fone bill") to call the
  1148. TRW number.  The format for getting in to the TRW computer that he gives
  1149. Marianne Birkinshaw, TRW investigator advised that the telephone number
  1150. posted in the message is "a legitimate telephone number into TRW's
  1151. database".
  1152.  
  1153.  
  1154. Numb   138  (57r4q2k2-138)
  1155.  Sub   5
  1156. >From   Chris X  (#134)
  1157. To     PEOPLE WHO HAVE OR HACK CODEZ
  1158. Date   01/22/90  05:54:00 PM
  1159.  
  1160.                                 - 24 -
  1161.  
  1162.  
  1163. Dear Anyone,
  1164.  
  1165.           I am in desperate need of a code.   SOMEONE
  1166. PLEASE Post a code with a dialup and the format the code
  1167. must be entered.  I will be ever so greatful.  PLEASE
  1168. HELP!!!
  1169.  
  1170.  
  1171.                                         Max Man - Chris X
  1172.  
  1173.     40.  In the above, user #134 asks for a code (customer authorization
  1174. code), "dialup" (the local access or 800 number through which the code may
  1175. be used), and the format (the order in which code, area code and number
  1176. must be dialed in order to place a call on the particular network).
  1177.  
  1178.  
  1179.  
  1180. Numb  146
  1181.  Sub  Here's your code beggar
  1182. >From  POWER ASSIST (#524)
  1183. To    beggars
  1184. Date  01/23/90  12:40:00  AM
  1185.  
  1186. 950-0266
  1187.  
  1188. 6552513   1564844
  1189.  
  1190. probably die before you use it.
  1191.   -PA
  1192.  
  1193.     41.  On 4/19/90, John Elerick, ComSstems Security, verified that the
  1194. codes posted with his company's local access number (950-0266) in the
  1195.  
  1196. above message are valid; 6552513 has suffered $185.31 in fraud loss, and
  1197. it" refers to the code -- customer authorization codes "die" when they are
  1198. deactivated or cancelled by the carrier.
  1199.  
  1200.                                 - 25 -
  1201.  
  1202.  
  1203.     42.  On 1/26/90, CI 404-235 again accessed the BBS and observed the
  1204. following message, a copy of which was provided to the affiant:
  1205.  
  1206.  
  1207. Numb  147  (50r5q2k2-147)
  1208.  Sub  ALL
  1209. >From  THE SILENCER (#269)
  1210. To    ALL
  1211. Date  01/25/90  08:26:00 PM
  1212.  
  1213. YO...UMM...WHO ASKED FOR CARDS? hahahahah that is
  1214. pretty pathetic..god.  If you want Credit Cards get
  1215. your own.  One step closer to safe carding....getting
  1216. cc's off bbs's is the most disgusting thing I've ever
  1217. heard...use TRW..use
  1218. CBI...trash...steal...pickpocket....but dont get em off
  1219. a bbs...jeez..
  1220. 0266 working:1593527
  1221. lets hope that this dies real fast so the REAL phreaks
  1222. will be left alone by the leacherz...heheheh
  1223.  
  1224.                      - Silencer
  1225.  
  1226.     43.  In the above message, "carding" is a common hacker/phone phreak
  1227. term which refers to the fraudulent use of credit cards or credit card
  1228. numbers to obtain merchandise which will be billed to the cardholder.
  1229. "The Silencer" advises "all" users on the BBS to use TRW, or CBI (both
  1230. national credit bureaus) or to "trash" (the practice of obtaining credit
  1231. card numbers and related information from receipts or carbons discarded in
  1232. trash -- sometimes also referred to as "dumpster diving"), steal or
  1233. pickpocket, but not to get them (credit cards) from a bulletin board
  1234. system. He then gives the a ComSystems code identified by the the last
  1235. four digits (0266) of the ComSystems local access number.  "Leacher"
  1236. is a common hacker insult for those BBS
  1237.  
  1238.                                 - 26 -
  1239.  
  1240. users who copy codes, credit cards, or software from a BBS but do not
  1241. contribute their share.
  1242.     44.  On 4/13/90, John Elrick, ComSystems Security, verified that
  1243. 1593527 is a valid customer authorization code which has suffered $27,
  1244. 353.34 in fraud loss.
  1245.     45.  It should be noted that in message #138 above, dated 1/22/90,
  1246. Chris X asked for codes.  On 1/26/90 the following followup
  1247. message was noted by CI 404-235:
  1248.  
  1249.  
  1250. Numb  149  (50rq2k2-149)
  1251.  Sub  Credit Card's for Codez
  1252. >From  Chris X (#134)
  1253. To    ALL
  1254. Date  02/26/90  07:43:00 AM
  1255.  
  1256. Okay,
  1257.      Tell ya what.  I will exchange any amount of credit
  1258. cards for a code or two.  You name the credit limit you
  1259. want on the credit card and I will get it for you.  I do
  1260. this cause i go to ganitorial work at night INSIDE the bank
  1261. when no one is there..... heheheheheh
  1262.  
  1263.     46.  On 1/30/90, Zimmerman left a message on the BBS for CI 404-235,
  1264. stating that he "will be ready to exchange your codez for cards.  I have
  1265. got 2 right now.  1 witch contains a $1500 credit limit and the other
  1266. containing a $2200 credit limit.  I will 'steal' some more when I go to
  1267. the bank this weekend.  Talk to ya tomorrow..."  On 1/31/90 CI 404-235
  1268.  
  1269. gave Chris X Sprint Customer authorization code 25259681433275,
  1270. provided to affiant by U.S. Sprint Regional Security Manager R.E.
  1271. Sandquist for this purpose.  On 3/18/90 in a computer-to-computer
  1272.  
  1273.                                 - 27 -
  1274.  
  1275. conversation (not on the BBS), Chris X gave CI 404-235 a list of
  1276. ten (10) credit card numbers with names, addresses, credit limits, and
  1277. expiration dates.  All of the credit cards appear to be issued in
  1278. Illinois.  Zimmerman told CI 404-235 that all of the cards "belong" to
  1279. Consumers Co Op Credit Union.
  1280.     47.  On 4/28/90, CI 404-235 again accessed the BBS and provided
  1281. printouts of messages which he observed on the BBS.  In one, dated
  1282. 3/27/90, "Scott Sxxxxx", user #160, offered to trade "virgin" credit
  1283. cards (newly acquired and not yet used for fraudulent purposes) for AT&T
  1284. cards (calling card numbers), PBX's (see Definition section above) or
  1285. numbers that will call overseas.  In a message dated 4/17/90, "SLI FOLKS",
  1286. user #572, stated that he was calling from Edmonton, Canada, "using a
  1287. stolen account on Datapac for this call" (Datapac is a data communications
  1288. carrier).  He tells "all" users that he has access to phone rooms for two
  1289. apartment buildings "which gives me access to several hundred phone lines.
  1290. new bpox that lets me get free LD on someone elses line frommy house.  So
  1291. I hope you guys can teach me some stuff."  On 4/24/90, Chris X
  1292. left another message to "anyone" offering to trade credit cards and codes
  1293. for information on how to get "information on a non-published person.  It
  1294. can be found if you have a persons phone number and want a name and
  1295. address or vice-versa."  (He is referring to obtaining non-published
  1296. subscriber information maintained by the telephone companies.)
  1297.  
  1298.                                 - 28 -
  1299.  
  1300.     48.  In attempting to located the BBS which operates on telephone
  1301. number 312-528-5020, affiant has discovered several significant facts
  1302. which appear to indicated that an attempt has been made to disguise the
  1303. actual location of the BBS.  These facts, and the sources for them, are
  1304. detailed below.  In summary, the BBS telephone line is listed to an
  1305. address as one of its facilities, the BBS telephone line ends at an
  1306. Illinois Bell junction box where an non-Illinois Bell (unauthorized) line
  1307. leads from the BBS line to an apparent retail/office structure at another
  1308. address.  The BBS telephone bills are sent to a post office box opened in
  1309. the corporate name, but the applicant, who is not listed as an officer of
  1310. the corporation, described himself in a police report as "self-employed".
  1311. A second, unlisted, telephone line, billed to the post office box
  1312. applicant's home address, is installed at the retail/office structure
  1313. where the non-Illinois bell (BBS) line also leads.
  1314.     49.  Illinois Bell telephone records show that the BBS telephone
  1315. number 312-528-5020 is subscribed to by Mxxx Xxxxxx, Inc., xxxx West
  1316. Belmont, xxxx xxx, Chicago, Illinois.  The bills for this service are
  1317. sent in the name of Mxxx Xxxxxx, Inc., at P.O. Box xxxx, Chicago,
  1318. Illinois, 60618-0169.  The BBS line was installed on December 1, 1982.
  1319.     50.  In April of 1989, Sgt. Abigail Abraham, Illinois State Police,
  1320. conducted an investigation of the bulletin board
  1321.  
  1322.                                 - 29 -
  1323.  
  1324. system at telephone number 312-528-5020.  She checked directory
  1325. assistance, and both white and yellow-page telephone directories:
  1326. although she found several telephone numbers and address for Micro
  1327. Repair, Inc., 312-528-5020 and xxxx West Belmont were not among them.
  1328. She investigated the purported BBS site, and determined that xxxx West
  1329. Belmont, xxxx xxx, Chicago, Illinois, does not exist.  She reported
  1330. that at xxxx W. Belmont, there is a structure which would incorporate
  1331. the address of xxxx W. Belmont.  Sgt. Abraham had a telephone company
  1332. repairman check the physical junction pole: they discovered that the
  1333. 312-528-5020 line ran from the phone via a non-Illinois Bell
  1334. (unauthorized) connection to a building at xxxx N. Clybourn, Chicago,
  1335. Illinois.  This building appears to be a retail/office structure, at
  1336. which, according to SA Conway, Secret Service Chicago field office, as
  1337. of 4/16/90 "there is nothing to indicate that there are any businesses
  1338. operating out of xxxx N. Clybourn, Chicago, Illinois."  It is a one
  1339. story section of a larger one-and-two story building which is "V"
  1340. shaped, fronting on both Clybourn and Belmont Avenues.  The third leg
  1341. of the larger building (southeast side) fronts on a parking lot, with
  1342. a fenced courtyard section off the parking lot.  The xxxx address is
  1343. approximately the last thirty feet at the south end of the Clybourn
  1344. side of the building.
  1345.  
  1346.                                 - 30 -
  1347.  
  1348.     51.  Illinois Bell records show that a non-published telephone line is
  1349. installed at xxxx N. Clybourn, which is 312-xxx-xxxx.  Per Sgt. Abraham,
  1350. the subscriber is Bruce Xxxxxxxxxxx, xxxx N. Lawndale, Chicago, Illinois and
  1351. the bills are mailed to Fred Xxxxxxxxxxx at the same address.  Telephone
  1352. service for 312-xxx-xxxx was installed at xxxx N. Clybourn on January 1,
  1353. 1982.
  1354.     52.  On April 26, 1989, Sgt. Abraham wrote down all of the vehicle
  1355. license plates parked in the parking lot next to xxxx N. Clybourn and
  1356. those parked immediately in front of it.  PTxxxx, which was a 1987, four-
  1357. door Ford, was registered to Bruce Xxxxxxxxxxx, xxxx N. Lawndale, Chicago,
  1358. Illinois.
  1359.     53.  On 4/5/90, the Secret Service office in Chicago was notified by
  1360. the Illinois Department of Revenue that there are not business
  1361. licenses for xxxx N. Clybourn, Chicago, Illinois, nor are there any
  1362. licenses issued to Bruce Xxxxxxxxxxx.
  1363.     54.  On 4/2/90 the Illinois Secretary of State, Corporation Division,
  1364. advised that Martin and Wendy Gilmore are the only officers for Micro
  1365. Repair listed on its Illinois Articles of Incorporation.
  1366.     55.  On 4/3/90, the Chicago Postal Inspector's Office informed the
  1367. Secret Service office in Chicago that the billing address for telephone
  1368. number 312-528-5020 (the BBS) is Post Office Box xxxx and is open in the
  1369. name of Mxxx Xxxxxx.  The name of the person who made the application for
  1370. the post office box is Bruce Xxxxxxxxxxx, xxxx N. Lawndale, Chicago, Illinois,
  1371.  
  1372.                                 - 31 -
  1373.  
  1374. telephone number 312-xxx-xxxx.  Identification used to open the
  1375. box was Illinois Driver's License exxx-xxxx-xxxx (per the Illinois
  1376. Secretary of State this license is that of Bruce Xxxxxxxxxxx), and according
  1377. to Sgt. Abraham, his license address is also xxxx N. Lawndale.
  1378.     56.  To the rear of the property where xxxx N. Clybourn is located,
  1379. there is an antenna and a satellite dish.  SA William P. Conway of the
  1380. Chicago field office contacted the Coast Guard for assistance in
  1381. determining the latitude and longitude of the satellite antenna.  On
  1382. 4/3/90, the Coast Guard Air Operations Duty Officer at the Glenview Naval
  1383. Air Station, Chicago, Illinois, advised that the Belmont/Western/Clybourn
  1384. intersection, Chicago, Illinois, has a latitude of 41 degrees, 56 minutes,
  1385. 9 seconds north, and a longitude of 87 degrees, 41 minutes, 5 seconds
  1386. west.  With that information, SA Conway was able to obtain assistance from
  1387. the Federal Communications Commission in determining the owner of the
  1388. satellite antenna.  Will Gray, of the Chicago FCC office, advised that the
  1389. FCC license for the antenna (which is mounted on a tower located in the
  1390. fenced courtyard section of the larger building of which xxxx N. Clybourn
  1391. is a part) is registered to the American United Cab Company at xxxx N.
  1392. Belmont.  The satellite dish is affixed to the rear of xxxx N. Clybourn.
  1393. Mounted on the tower are two closed circuit cameras.  The first camera is
  1394. located approximately 20 feet above the ground, the second camera is
  1395. approximately 45 feet above the ground.
  1396.  
  1397.                                 - 32 -
  1398.  
  1399.  
  1400.     57.  Chicago Police Department General Offense Report #Mxxxxxx, dated
  1401. 3/13/89, lists Bruce Xxxxxxxxxxx as the victim, with the address of
  1402. occurrence listed as xxxx N. Clybourn, Chicago, Illinois.  Xxxxxxxxxxx
  1403. reported that his car window was broken by two subjects.  Per this police
  1404. report, Xxxxxxxxxxx states that he watched on a closed circuit security
  1405. camera as the two subjects entered the parking lot adjacent to xxxx N.
  1406. Clybourn, and broke his automobile window.  Xxxxxxxxxxx told the officers
  1407. that the cameras are used for parking lot security, due to "breakins".
  1408. This incident took place at 2:30 PM.  The report lists Xxxxxxxxxxx's
  1409. residence address as xxxx N. Lawndale, Chicago, Illinois, his home phone
  1410. number as 312-xxx-xxxx (that telephone number is listed to Fred Xxxxxxxxxxx
  1411. at the xxxx N. Lawndale address, according to Sgt. Abraham), and his work
  1412. phone number as 312-xxx-xxxx (the unlisted line billed to his residence).
  1413. He stated that he is self-employed.
  1414.     58.  On 4/5/90, the Chicago Office of the Secret Service requested
  1415. Rolonie Kwasny, Security Supervisor, Illinois Bell Telephone to  verify
  1416. that there are no other authorized or unauthorized telephone lines into
  1417. xxxx N. Clybourn other than 312-528-5020 and 312-xxx-xxxx.
  1418.     59.  On 4/6/90, Kwansy notified the Chicago Office that early on that
  1419. date the xxxx N. Clybourn address was checked.  The larger building of
  1420. which xxxx N. Clybourn is part, is serviced by 13 working phone lines
  1421. through the box attached to the Belmont Side of the building, which also
  1422. services the xxxx address.
  1423.  
  1424.                                 - 33 -
  1425.  
  1426.    60.  The only authorized phone line to the xxxx address is 312-xxx-xxxx
  1427. (the number Bruce Xxxxxxxxxxx gave as his business number in the police
  1428. report).  The only other phone line (unauthorized) into the xxxx address
  1429. is bulletin board number 312-528-5020, the line which leads from the
  1430. junction box to the building.  Kwasny advised that this type of hookup
  1431. required no special knowledge.
  1432.     61.  Affiant has interviewed Sandquist, Mehnert, and CI 404-235, all
  1433. of whom have operated electronic bulletin boards themselves.  All three
  1434. advised affiant that the sysop of a BBS must continuously perform a great
  1435. many maintenance or "housekeeping" chores necessary to operation of the
  1436. BBS.  A sysop's maintenance functions include constantly making changes on
  1437. the BBS, such as adding or removing users, raising or lowering users'
  1438. level of access, removing files or programs uploaded to the BBS (added to
  1439. the system by a user).  If a user places a virus or logic bomb which could
  1440. disrupt the functioning of the BBS, for example, on the sysop's computer,
  1441. the sysop can remove it.
  1442.     62.  Since many BBS's (including this one) operate 24 hours a day,
  1443. for the convenience of sysops, BBS software allows many of these
  1444. functions to be performed from what is called "remote" locations,
  1445. I.e., by the sysop using another computer, over the telephone line to
  1446. the BBS.  If the BBS is operating at a
  1447.  
  1448.                                 - 34 -
  1449.  
  1450. business address, for example, the sysop can perform his maintenance
  1451. functions at night or any other time from his residence or from any
  1452. other location where he has a computer, modem, and telephone
  1453. communication to the BBS.  BBS users commonly communicate directly
  1454. with the sysop on the BBS, either in "chat" mode or by leaving him
  1455. electronic mail (see Definitions section, above).  A BBS sysop is
  1456. essentially "on call" during the entire time the BBS is in operation,
  1457. to solve equipment/software problems or interruptions to the operation
  1458. of the BBS, for the supervision of users, and to communicate with
  1459. them.  Operating a BBS is extremely time-consuming, according to
  1460. Mehnert, Sandquist, and CI 404-235.
  1461.     63.  CI 404-235 advised affiant that, when he logs on to the BBS, he
  1462. sees a screen in which the first two lines advised that connection has
  1463. been made to the BBS, the third line lists the baud rates, or speeds, at
  1464. which a user may communicate with the BBS, and the fourth line states "On
  1465. line since 12/10/83".  This indicates that approximately one year after
  1466. the 312-528-5020 number was subscribed to by Bruce Xxxxxxxxxxx, the BBS began
  1467. operating.  As of 4/29/90, all attempts to locate any residence for Bruce
  1468. Xxxxxxxxxxx other than that listed on his driver's license, auto
  1469. registration, post office box application, and subscriber records for
  1470. telephone number 312-xxx-xxxx, have been negative.  Therefore, it appears
  1471. that his residence address is xxxx N. Lawndale, Chicago, Illinois.
  1472.  
  1473.                                 - 35 -
  1474.  
  1475.     64.  The telephone bills for the unlisted line (312-xxx-xxxx) which is
  1476. installed in the xxxx N. Clybourn building where the unauthorized BBS line
  1477. (312-528-5020) leads, are mailed to the same address, xxxx N. Lawndale,
  1478. Chicago, Illinois, to Fred Xxxxxxxxxxx.
  1479.     65.  If the sysop is accessing the BBS from his residence, it is
  1480. likely that evidence of the sysop's identity and evidence relating to the
  1481. operating of the BBS will be found on a computer system at the residence,
  1482. or on diskettes, printouts, and other records at the residence.  The
  1483. telephone bills for unlisted number are also likely to be found at the
  1484. residence, along with financial records such as cancelled checks or
  1485. receipts, which will assist in identifying the individual who paid them.
  1486.     66.  At the xxxx N. Clybourn address, evidence of the connection of
  1487. the BBS equipment to the 312-528-5020 telephone line, and evidence
  1488. relating to the operation of the BBS, are expected to be found.  Entry
  1489. into the premises at this location, and physical inspection, are necessary
  1490. in order to determine whether the 312-xxx-xxxx line is also connected to
  1491. the BBS.
  1492.     67.  Based upon all of the foregoing, affiant believes that evidence
  1493. of violations of 18 U.S.C. ~~ 1343, 1030, 1029, 1962, 1963, and 371, will
  1494. be found at xxxx N. Lawndale, Chicago, Illinois, and at xxxx N. Clybourn,
  1495. Illinois, such evidence consisting of:
  1496.  
  1497.                                 - 36 -
  1498.  
  1499.     68.  Electronic data processing and storage devices, computers and
  1500. computer systems including central processing units; internal and
  1501. peripheral storage devices such as fixed disks, floppy disk drives and
  1502. diskettes, tape drives and tapes, optical storage devices or other memory
  1503. storage devices; peripheral input/output devices such as keyboards,
  1504. printers, video display monitors, optical readers, and related
  1505. communications devices such as modems; together with system documentation,
  1506. operating logs and documentation, software and instruction manuals.
  1507.     69.  Telephone equipment such as lineman's handsets, memory
  1508. telephones, automatic dialers, programmable telephone dialing or
  1509. signalling devices, electronic tone generating devices.
  1510.     70.  Records pertaining to ComSystems, ITT and other long distance
  1511. companies' access numbers and customer authorization codes; credit card
  1512. numbers; telephone numbers for computer bulletin boards, voice mail
  1513. systems, and corporate computer systems; PBX codes and related telephone
  1514. numbers; records and information related to the unauthorized access into
  1515. computer systems or to the sale, sharing, or other distribution of long
  1516. distance companies' access numbers and customer authorization codes,
  1517. credit card numbers, including financial records, receipt of payments,
  1518. worksheets, correspondence, memoranda, computer bulletin board downloads
  1519. or messages, and other documentation.
  1520.     71.  Records pertaining to Mxxx Xxxxxx Inc., to Post
  1521.  
  1522.                                 - 37 -
  1523.  
  1524. Office box number xxxx, telephone bills for 312-528-5020 and to
  1525. 312-xxx-xxxx from 1982 to the present date, bank account records
  1526. including statements and cancelled checks for Bruce Xxxxxxxxxxx from 1982
  1527. to the present date, business records relating to the occupancy of the
  1528. xxxx N. Clybourn premises, including rent/mortgage payment receipts,
  1529. rental or mortgage contracts, utility bills and proof of payment, and
  1530. records pertaining to the purchase, ownership, and maintenance of the
  1531. BBS computer system and software.
  1532.     72.  All of the above records, whether stored or on paper, on magnetic
  1533. media such as tape, cassette, disk, diskette, or on memory storage devices
  1534. such as optical disks, programmable instruments such as telephones,
  1535. "electronic address books", programmable wristwatches, calculators, or any
  1536. other storage media, together with the indicia of use, ownership,
  1537. possession or control of all of the above property or records, including
  1538. bills, letters, identification, personal effects, memoranda, and other
  1539. documentation.
  1540.     73.  Since much of the above-described evidence is likely to be found
  1541. in electronic form or machine-readable media which cannot be read or
  1542. analyzed by affiant in its present form,
  1543.  
  1544.                                 - 38 -
  1545.  
  1546. affiant requests authorization to seize, listen to, read, review, and
  1547. maintain the above described property and records and to convert the
  1548. above records to human-readable form as necessary.
  1549.  
  1550.  
  1551.                                  (Signature/G. Kirt Lawson)
  1552.                                    Affiant
  1553.  
  1554.  
  1555.  
  1556.                Subscribed and Sworn before me this 30th day of
  1557.        APRIL, 1990.
  1558.                         (signature) Cynthaia M. Penumire {??illegible)
  1559.                                     Notary Public
  1560.  
  1561.  
  1562.  
  1563. My Commission Expires (illegible)
  1564.  
  1565.  
  1566.  
  1567. 9865e/
  1568.  
  1569.  
  1570.                                 - 39 -
  1571.  
  1572.  
  1573.                        ---end of documents-----
  1574.  
  1575.  
  1576.  
  1577.  
  1578.