home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud124.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.5 KB  |  699 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.24 (July 22, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. REPLY TO:     TK0JUT2@NIU.bitnet
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  22.  
  23.  
  24. CONTENTS:
  25.  
  26. File 1:  Moderators' Comments
  27. File 2:  Neidorf Trial: The First Day
  28. File 3:  Electronic Frontier Update (John Perry Barlow)
  29. File 4:  Press Release from Atlanta Prosecutor on LoD Guilty Pleas
  30. File 5:  CU in the News
  31. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  32.  
  33. ----------------------------------------------------------------------
  34.  
  35. ********************************************************************
  36. ***  CuD #1.24, File 1 of 4: Moderators' Comments                ***
  37. ********************************************************************
  38.  
  39. ++++++++++
  40. In this file:
  41.   1) Craig Neidorf's Trial
  42.   2) Revisions of 1986 Computer Crime Bill
  43.  
  44. +++++++++++++++++++++++++++++
  45. CRAIG NEIDORF'S TRIAL
  46. +++++++++++++++++++++++++++++
  47.  
  48. Jury selection for Craig Neiforf's trial began today (July 23).  File #2
  49. (this issue) contains a summary of events. Several CuDites (including the
  50. moderators) will divide attending duties for the duration and will keep
  51. readers informed. The trial is expected to last at least two weeks. The
  52. prosecution is expected to take a week to develop its case, and the defense
  53. will take at least a week to respond. The defense requested a jury trial,
  54. and much of the strategy for both sides will be an attempt to educate the
  55. jury without blowing them away with technical jargon.  It also appears
  56. that, as part of their plea agreement, at least one of the LoD defendants
  57. will testify for the prosecution.  Sentencing for the LoD defendants will
  58. occur in September, giving great incentive to them for "cooperating"
  59. against Neidorf.  A source who interviewed an assistant attorney working on
  60. the Atlanta case indicated that the proseuction will ask for the judge to
  61. "depart downward" from the sentencing guidelines if there is "complete
  62. cooperation" from Riggs on other cases.
  63.  
  64. ++++++++++++++++++
  65. Revisions of Title 18 / Federal Computer Abuse Act
  66. +++++++++++++++++++
  67.  
  68. There is currently a move afoot to revise the federal computer fraud and
  69. abuse statute of 1986. File 4 contains a news story describing the nature
  70. of some of the proposed revisions. Any revisions that will further enlarge
  71. the scope of prosecutable offenses is unacceptable, and CuD will watch the
  72. progress and keep readers informed.
  73.  
  74. ********************************************************************
  75.                            >> END OF THIS FILE <<
  76. ***************************************************************************
  77.  
  78. ------------------------------
  79.  
  80. ********************************************************************
  81. ***  CuD #1.24: File 2 of 5: First day of the Neidorf Trial ***
  82. ********************************************************************
  83.  
  84. We have two separate reports from the opening day of Craig Neidorf's trial.
  85. The first comes from Gordon Meyer, and the second from an anonymous
  86. contributor.
  87.  
  88. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  89.  
  90.  
  91. TO: >INTERNET:TK0JUT2%NIU.BITNET@UICVM.UIC.EDU
  92. RE: ARTICLE ON JURY SELECTION
  93.  
  94. 7/23/90  Chicago, IL.
  95.  
  96. The jury selection in case # 90 CR 70 (United States v. Craig Neidorf) was
  97. completed today.  Although opening statements were also scheduled to begin
  98. the selection of jurors, while not overly arduous, did perhaps take longer
  99. than was anticipated.  Courtroom observers were overheard remarking that
  100. Judge Bua seemed to be a bit more cautious and in-depth in his questioning
  101. than usual.
  102.  
  103. The Government was represented by a team of three attorneys, headed by Bill
  104. Cook.  Also in attendance was agent Foley of the US Secret Service.  The
  105. prosecution team brought along two "shopping carts" full of binders and
  106. boxes of paper, along with an easel and several charts of some sort.
  107. However none of this was utilized as the trial never proceeded to the
  108. opening comments, which are now scheduled to begin at 10am tomorrow
  109. morning.  (Room 2503, Dirksen Federal Building. Jackson and Dearborn.)
  110.  
  111. Defendant Neidorf, dressed in a blue blazer and khaki pants, was seated
  112. next to his attorney, Sheldon Zenner.  (Who, by the way, looks a bit like
  113. George Will.)  Also in attendance, though seated in the gallery, were
  114. Craig's parents, his grandparents, Dorothy Denning (who will be testifying
  115. later in the trial), and several other lawyers and staff from Katten,
  116. Muchin, and Zavis (the firm with which Zenner is associated).
  117.  
  118. Bua's opening remarks to the prospective jurors included a brief summary of
  119. the charges and an admonishment that an indictment does not neccesary translate
  120. into guilt.  Bua's questions to each of the jurors, after they were called
  121. to sit in the jury box for consideration, included the traditional "where
  122. do you live" and "what magazines do you subscribe to" questions, but also
  123. included specific inquiries into grievances or affiliation with Bell
  124. South/AT&T/Illinois Bell, association with Craig's college fraternity
  125. (ZBT), and use/knowledge of computers.  Jurors were also queried as to
  126. whether or not they had any idea what a computer bulletin board was, and if
  127. they had ever used one.
  128.  
  129. The process of juror selection took over four hours and thirty minutes
  130. (excluding recesses).  During this time several people were excused from
  131. the selection pool for various reasons.  In Federal court the Judge queries
  132. the jurors, with the counsel for each party communicating their "vote" via
  133. written messages.  Therefore, it is difficult to say for sure whether the
  134. defense or prosecution wished to exclude which individuals. (It is also
  135. possible that a potential juror be excluded for other reasons as well, such
  136. as knowing a witness or something.)  Never the less, it seemed quite
  137. obvious why some people were not chosen.  Some, for example, turned out to
  138. be Bell South and/or AT&T stockholders.  Another had a husband who worked
  139. for Motorola Cellular (which has ties to Bell South Mobile).  One man had
  140. served on three juries, and one grand jury previously.  And finally there
  141. was Catholic priest who had studied Constitutional law, been involved in an
  142. ACLU sponsored law suit against the state of Colorado, and been involved in
  143. various other litigations.
  144.  
  145. Here then, is a thumbnail sketch of each jury member that was selected.
  146. (The first six were selected and sworn in before lunch, the next six and
  147. the alternates that afternoon.)  The information here has been gleaned from
  148. their selection interviews and is presented so as to get a better idea of
  149. the "peers" that will judge Mr. Neidorf.
  150.  
  151. 1.  Male, white, mid to late 20's. Works in an orthopedic surgeons     office.
  152. Has computer experience in using SPSSx-PC, 1-2-3, and     various other
  153. number-crunching applications.  Doesn't subscribe     to any magazines.
  154.  
  155. 2.    Elderly white female.  Retired, but used to work at a Hallmark     store.
  156. No computer experience.
  157.  
  158. 3.    Female, white, mid to late 40's.  Teaches court reporting at a     trade
  159. school, has never worked as a court reporter.  Has some     computer
  160. experience with word processing and spreadsheets.
  161.  
  162. 4.    Female, white.  Middle aged. Former City Clerk (elected) of a     Chicago
  163. suburb.  No computer experience.  Subscribes to Readers     Digest.
  164.  
  165. 5.    Male, White, late 30's.  Passenger pilot for American Airlines.
  166.     Subscribes to Compute! magazine. Has a PC at home.  The only     juror to
  167. have ever used a BBS (one set up by American for use by     the pilots).
  168.  
  169. 6.    Female, Afro-American.  Works as a school volunteer and a baby     sitter.
  170. Has used history teaching programs on Apple PC's at     Malcom X College.
  171.  
  172. 7.    Female, Afro-American.  Works in claims underwriting at CNA.
  173.     Experience in word processing and using LAN based PC's.  Former     Illinois
  174. Bell and AT&T employee.
  175.  
  176. 8.    Female, Afro-American.  Works for the Chicago Board of Education.      Some
  177. computer experience in the classroom (as a teaching tool).      Holds an MS
  178. degree in Special Ed.
  179.  
  180. 9.    Female, white, elderly. School teacher (1st grade). Classroom use     of
  181. computers.  MA degree in education.  Subscribes to Newsweek.
  182.  
  183. 10.    Male, Afro-American.  36 years old, lives with parents who are     retired
  184. postal workers.  Employee of Trans-Union credit reporting     company.
  185. Programming exposure in BASIC and COBOL.
  186.  
  187. 11.    Female, white, early 20's. Lives with parents.  Holds a BA in
  188.     education, studying for a Masters from North Western University.      Teaches
  189. Jr. High, has WP and some DTP use of computers but     limited in other
  190. knowledge.
  191.  
  192. 12.    Male, white, 30-ish.  Chief engineer at a company the makes floor
  193.     trusses for construction sites.  Has a BS in architectural     engineering.
  194. Has done a little programming.  Uses CAD packages,     spreadsheets.  Had a
  195. class in FORTRAN in college.  Has used a     modem to download files from
  196. software manufacturers.
  197.  
  198. ALTERNATE JURORS
  199.  
  200. 1.    Female, white.  Works as a systems analyst and LAN administrator.
  201.     Familiar with PC to Mainframe connections.  Holds a BA in Special
  202.     Education and has about 20 hours of computer classes.  Familiar     with
  203. Assembler, COBOL, and PL1 among other languages.
  204.  
  205. 2.    Female, white.  Owns and operates a small hotel with her husband.      Uses
  206. a Macintosh for word processing but husband does most of the     computer
  207. stuff.  Holds a BA from Northwestern.  Subscribes to the     New York Times.
  208.  
  209. 3.    Female, Afro-American.  Works at the Christian League of Chicago.
  210.     Formerly a word processor at Montgomery Wards.
  211.  
  212. 4.    Male, white, early 50's.  Elementary school principle.  Former     phys-ed
  213. teacher.  Access school district records using modem     connection to
  214. district computer, has used e-mail on the districts     bulletin board.  Holds
  215. an MA in Education from Loyola University     of Chicago.
  216.  
  217. Random Notes:  Court begins at 9am on Monday, Wednesday, and Friday.  10pm
  218. on Tuesday and Thursday (except today, things didn't get going until
  219. 10:00).  Although Judge Bua was careful to pronounce each of the
  220. prospective jurors last names correctly, he seemed to mispronounce
  221. Neidorf's name differently every time he said it.  "Neardorf", "Neardof",
  222. and "Nierndon" were distinctly heard.  I respectfully suggest that he learn
  223. to pronounce it if not correctly, at least consistently wrong, lest the
  224. jury think there is more than one person on trial. <grin>
  225.  
  226. Finally, a reporter from Channel 7 in Chicago was in and out of the
  227. courtroom throughout the day.  Reportedly a brief piece ran on the evening
  228. news today but I wasn't home in time to catch it.  I spoke to one of the
  229. camera men waiting to get some film of Neidorf and he indicated that
  230. something might appear on tuesday.
  231.  
  232. ********************************************************************
  233.  
  234. ++++++++++++
  235. Anonymously contributed
  236. ++++++++++++
  237.  
  238. U.S. v. NEIDORF--an anonymous view
  239.  
  240. A seal high on the wall, the icon of justice, ornate and gothic, looms over
  241. the courtroom.  Light seeps out of the ceiling giving the illusion of
  242. daylight, but like justice itself, the source remains invisible and
  243. ominously cold, creating an impression of indifference to all who enter
  244. these halls. Perhaps 50 people are seated on one side and a few on the
  245. other side. They are the potential jurors. A handful of functionaries stand,
  246. sit, or mill about. The judge, cool and stern, looks left, then right. A
  247. law student from England is taking notes.  "Fascinating, your process of
  248. jury selection," he remarks.  "What's this case about?" Somebody else is
  249. sketching.  A giant of a fellow, one would guess a pro football player, but
  250. in fact, I learn, it is the CuD reporter, Gordon Meyer, sits impassively. A
  251. television reporter from a local t.v. station hobbles about on crutches,
  252. looking for people to interview.  In front of the judge, to his right, a
  253. youth and an older man sit, a notebook and a pitcher of icewater in front
  254. of them.  On the left sits a team of prosecutors, two shopping carts full
  255. of documents, an easel for demonstrations, and smirks.  The man in charge,
  256. Bill Cook, is small, lithe, and tanned.  He appears to be in his early 40s.
  257. One can picture him in tennis whites, drinking gin and tonic, and
  258. discussing political ambitions on the veranda of a country club.
  259.  
  260. The judge calls the prospective jurors, and takes care to pronounce their
  261. names correctly. He continually mispronounces the defendant's name. The
  262. judge asks the questions, the attorneys take notes.  "Do you use a
  263. computer?" "What kind of software to you use?" "Are you familiar with this
  264. case?" (none were). The judge seems cautious, reserved. The attorneys
  265. decide, on a "paper ballot," which prospects to retain or dismiss. About
  266. half were dismissed.  The panel was selected by 4 pm. Four alternates were
  267. selected in about 45 minutes.
  268.  
  269. Thus begins the first day of the inquisition of Craig Neidorf.  What will
  270. happen in the next few weeks? The judge says that it could last from seven
  271. to ten days. What is in all those documents the prosecution has made
  272. dramatically visible? What kinds of things will they say? Will he take the
  273. same kind of cheap shots he took against Shadowhawk, whom he prosecuted a
  274. few years ago?  They say, after all, this is the same prosecutor who, noting
  275. that Mr. Zinn's crimes were committed with a computer, is reputed to have
  276. said, "So if you had gun instead, then you'd be a murderer??"
  277.  
  278. Not without irony, the seal of justice looms over a scene in which the goal
  279. of the prosecution seems not to be truth or fairness, but story-telling and
  280. show. The drama of justice will be played out, verdicts will be announced,
  281. these people will leave and others take their place. But, on this first
  282. day, I cannot but wonder along with the British student, why we are all
  283. here?
  284.  
  285. ********************************************************************
  286.                            >> END OF THIS FILE <<
  287. ***************************************************************************
  288.  
  289. ------------------------------
  290.  
  291. ********************************************************************
  292. ***  CuD #1.24: File 3 of 5: Electronic Frontier Fund Update***
  293. ********************************************************************
  294.  
  295. From: well!eff-news-request@apple.com
  296. Subject: EFF mailing #1, take 2
  297. To: eff-news@apple.com
  298. Date: Mon, 23 Jul 90 13:33:58 PDT
  299.  
  300.  
  301. THE ELECTRONIC FRONTIER FOUNDATION
  302. One Cambridge Center, Suite 300
  303. Cambridge, MA       02142
  304. 617/577-1385
  305. 617/225-2347 fax
  306. eff@well.sf.ca.us
  307.  
  308.  
  309. Saturday, July 21, 1990
  310.  
  311.  
  312. Good people,
  313.  
  314. Greetings.  Some of you who read Crime and Puzzlement when it first went
  315. digital and offered immediate help in dealing with the issues raised therein.
  316. It's been five weeks since I promised to get back to you "shortly."  It is
  317. now clear that we are operating on political rather than electronic time.
  318. And political time, though not so ponderous as geologic time or, worse, legal
  319. time, is hardly swift.  The Net may be instantaneous, but people are as slow
  320. as ever.
  321.  
  322. Nevertheless, much has happened since early June.  Crime and Puzzlement
  323. rattled all over Cyberspace and has, by now, generated almost 300 unsolicited
  324. offers of help...financial, physical, and virtual.  At times during this
  325. period I responded to as many as 100 e-mail messages a day with the average
  326. running around 50.  (The voice of Peter Lorre is heard in the background,
  327. repeating, "Toktor, ve haf created a *monster*.")
  328.  
  329. Well, we have at least created an organization.  Lotus founder Mitch Kapor
  330. and I have founded the Electronic Frontier Foundation, an endeavor for which
  331. we have immodest ambitions.  Descending from the Computer Liberty Foundation
  332. mentioned in Crime and Puzzlement, the EFF has received initial (and
  333. extremely generous) funding from Mitch, Steve Wozniak, and another Silicon
  334. Valley pioneer who wishes to remain anonymous.  We have also received many
  335. smaller offers of support.
  336.  
  337. As you will see in the accompanying press release, we formally announced the
  338. EFF at a press conference in Washington on July 10.  The press attention was
  339. lavish but predictable...KAPOR TO AID COMPUTER CRIMINALS.  Actually, our
  340. mission is nothing less than the civilization of Cyberspace.
  341.  
  342. We mean to achieve this through a variety of undertakings, ranging from
  343. immediate legal action to patient, long-lasting efforts aimed at forming, in
  344. the public consciousness, useful metaphors for life in the Datasphere.  There
  345. is much to do.  Here is an abbreviated description of what we are already
  346. doing:
  347.  
  348. *       We have engaged the law firms of Rabinowitz, Boudin, Standard,
  349. Krinsky & Lieberman and Silverglate & Good to intervene on behalf of Craig
  350. Neidorf (the publisher of Phrack) and Steve Jackson Games.  (For a digest of
  351. the legal issues, please see the message following this one.)  We became
  352. involved in these particular cases because of their general relevance and we
  353. remain alert to developments in a number of other related cases.
  354.  
  355. Despite what you may have read, we are not involved in these legal matters as
  356. a "cracker's defense fund," but rather to ensure that the Constitution will
  357. continue to apply to digital media.  Free expression must be preserved long
  358. after the last printing press is gathering museum dust.  And we intend an
  359. unequivocal legal demonstration that speech is speech whether it finds form
  360. in ink or in ascii.
  361.  
  362. *       We have funded a significant two-year project on computing and civil
  363. liberties to be managed by the Computer Professionals for Social
  364. Responsibility.  With it, we aim to acquaint policy makers and law
  365. enforcement officials of the civil liberties issues which may lie hidden in
  366. the brambles of telecommunications policy.  (A full description of this
  367. project follows.)
  368.  
  369. *       During the days before and after the press conference, Mitch and I
  370. met with Congressional staffers, legal authorities, and journalists, as well
  371. as officials from the White House and Library of Congress.  Thus we began
  372. discussions which we expect to continue over a period of years.  These
  373. informal sessions will relate to intellectual property,  free flow of
  374. information, law enforcement training and techniques, and telecommunications
  375. law, infrastructure, and regulation.
  376.  
  377. Much of this promises to be boring as dirt, but we believe that it is
  378. necessary to "re-package" the central issues in more digestible, even
  379. entertaining, forms if the general public is to become involved in the
  380. policies which will fundamentally determine the future of American liberty.
  381.  
  382. *       Recognizing that Cyberspace will be only as civilized as its
  383. inhabitants, we are working with a software developer to create an
  384. "intelligent front end" for UNIX mail systems.  This will, we hope, make Net
  385. access so easy that your mother will be able cruise around the digital domain
  386. (if you can figure out a way to make her want to).  As many of you are keenly
  387. aware, the best way, perhaps the only way, to understand the issues involved
  388. in digital telecommunications is to experience them first hand.
  389.  
  390. These are audacious goals.  However, the enthusiasm already shown the
  391. Foundation indicates that they may not be unrealistic ones.  The EFF could be
  392. like a seed crystal dropped into a super-saturated solution.  (Or perhaps
  393. more appropriately, "the hundredth monkey.")  Our organization has been so
  394. far extremely self-generative as people find in it an expression for concerns
  395. which they had felt but had not articulated.
  396.  
  397. In any case, we are seeing a spirit of voluntary engagement which is quite a
  398. departure from the common public interest sensation of "pushing a rope."
  399.  
  400. You, the recipients of this first e-mailing are the pioneers in this effort.
  401. By coming forward and offering your support, both financial and personal, you
  402. are doing much to define the eventual structure and flavor of the Electronic
  403. Frontier Foundation.
  404.  
  405. And much remains to be defined.  We are applying for 501(c)3 status, which
  406. means that your contributions to the Foundation will be tax deductible at the
  407. time this status is granted.  However, tax-exempt status also places
  408. restrictions on the ability to lobby which may not be consistent with our
  409. mission.  Like many activist organizations, we may find it necessary to
  410. maintain two organizations, one for lobbying and the other for education.
  411.  
  412. We are in the process of setting up both a BBS in Cambridge and a Net
  413. newsgroups.  None of this is as straightforward as we would have it be.  We
  414. have also just received an offer of production and editorial help with a
  415. newsletter.
  416.  
  417. What can you do?  Well, for starters, you can spread the word about EFF as
  418. widely as possible, both on and off the Net.  Feel free, for example, to
  419. distribute any of the materials included in this or subsequent mailings,
  420. especially to those who may be interested but who may not have Net access.
  421.  
  422. You can turn some of the immense processing horsepower of your distributed
  423. Mind to the task of finding useful new metaphors for community, expression,
  424. property, privacy and other realities of the physical world which seem up for
  425. grabs in these less tangible regions.
  426.  
  427. And you can try to communicate to technically unsophisticated friends the
  428. extent to which their future freedoms and well-being may depend on
  429. understanding the broad forms of digital communication, if not necessarily
  430. the technical details.
  431.  
  432. Finally, you can keep in touch with us at any of the above addresses.  Please
  433. pass on your thoughts, concerns, insights, contacts, suggestions, and, and
  434. most importantly, news of relevant events.  And we will return the favor.
  435.  
  436.  
  437. Forward,
  438.  
  439.  
  440.  
  441. John Perry Barlow for The Electronic Frontier Foundation
  442.  
  443. ********************************************************************
  444.                            >> END OF THIS FILE <<
  445. ***************************************************************************
  446.  
  447. ------------------------------
  448.  
  449. ********************************************************************
  450. ***  CuD #1.24: File 4 of 5: Atlanta Press LoD Press Release***
  451. ********************************************************************
  452.  
  453.  
  454.                                           U.S. Department of Justice
  455.                                           United States Attorney
  456.                                           Northern District of Georgia
  457.  
  458. MONDAY, JUNE 9, 1990                      Suite 1800 Richard Russell Building
  459.                                           5 Spring Street, S.W.
  460.                                           Atlanta, GA 30335
  461.                                           Telephone: (404) 331-6954
  462.  
  463.  
  464.                                NEWS RELEASE
  465.  
  466. Joe D. Whitley, United States Attorney for the Northern District of
  467. Georgia, and Dwight D. Ellison, Special Agent in charge, United States
  468. Secret Service, Atlanta Field Office, announced today that three Atlanta
  469. men pleaded guilty to charges involving a scheme to defraud Southern Bell
  470. Telephone and Telegraph Company and BellSouth Advanced Network,
  471. subsidiaries of Bellsouth, (collectively referred to as "BellSouth") out of
  472. valuable proprietary information. The defendants are ADAM E. GRANT, a/k/a
  473. The Urvile and a/k/a Necron 99, of Atlanta, Georgia, age 22; FRANKLIN E.
  474. DARDEN, JR., a/k/a The Leftist, of Norcross, Georgia, age 24; and ROBERT J.
  475. RIGGS, a/k/a The Prophet, of Atlanta, Georgia, age 22.
  476.  
  477. Between September 10, 1987 and July 21, 1989, according to the government,
  478. all three defendants conspired to commit computer fraud, wire fraud, access
  479. code fraud, and interstate transportation of stolen property under Title
  480. 18, United States Code, Sections 371, 1030, 1343, 1029, and 2314.
  481. Defendants DARDEN and RIGGS pleaded guilty to one conspiracy count apiece.
  482. Both face a maximum penalty of 5 years in prison and a $250,000 fine.
  483. Defendant GRANT pleaded guilty to possessing 15 or more BellSouth access
  484. devices with the intent to defraud. GRANT faces a maximum penalty of 10
  485. years incarceration and a $250,000 fine. Sentencing is scheduled for
  486. September 14, 1990, before United States District Court Judge J. Owen
  487. Forrester.
  488.  
  489. According to the government's statement of what the evidence at trial would
  490. have shown, defendants accessed various BellSouth computer systems without
  491. authority and obtained valuable proprietary information which they
  492. distributed to other "computer hackers." The defendants and others stole
  493. valuable proprietary BellSouth information and positioning %sic% themselves
  494. to significantly compromise telephone service in the four-state BellSouth
  495. area and throughout the country. Defendants GRANT and DARDEN also monitored
  496. telephone conversations by breaking into BellSouth computer systems.
  497.  
  498. According to the government's evidence, all three defendants were members
  499. of an organization called "Legion of Doom," a closely knit group of over 15
  500. computer hackers located in Georgia, Texas, Michigan, illinois, Florida,
  501. New York, and other states.  According to the government, the Legion of
  502. Doom disrupted the telecommunications industry, monitored private telephone
  503. lines, stole proprietary information, stole and modified credit
  504. information, fraudulently obtained property from various companies, and
  505. disseminated information that allowed other computer hackers to enter
  506. BellSouth and non-BellSouth computer systems.
  507.  
  508. This indictment is the result of an investigation conducted by the Atlanta
  509. field office of the Unite States Secret Service.  Assistant United States
  510. Attorney Kent B. Alexander prosecuted the case.
  511.  
  512. The United States Attorney commended Special Agents Bill Gleason and Bill
  513. Conkell of the United States Secret Service, Atlanta Office, for their
  514. outstanding work in investigating the case.  The United States Attorney
  515. also thanked BellSouth for their very helpful assistance and encouraged
  516. other companies to report illegal computer intrusions to the government.
  517.  
  518. ********************************************************************
  519.                            >> END OF THIS FILE <<
  520. ***************************************************************************
  521.  
  522. ------------------------------
  523.  
  524. ********************************************************************
  525. ***  CuD #1.24: File 5 of 5: The CU in the News             ***
  526. ********************************************************************
  527.  
  528.                   "An Espionage Law that may not Compute"
  529.                           By George Lardner, Jr.
  530.  
  531. Source: The Washington Post National Weekly Edition, July 16-22, 1999: p. 34
  532.  
  533. The Bush administration is seeking a change in the federal computer
  534. espionage law that would open the door to prosecution and conviction of
  535. whistle-blowers and journalists as well as spies.
  536.  
  537. The Justice Department says the proposal would make the espionage law "more
  538. useful." It would eliminate a provision in current law requiring proof of
  539. espionage and make it a crime simply to use--or cause the use of--a
  540. computer to obtain classified information without authorization.
  541.  
  542. The penalties would be the same as they are now. Violators would be subject
  543. to 10 years in prison for a first offense, or "an attempt to commit such an
  544. offense." Second offenders could be sent away for 20 years.
  545.  
  546. The proposal was submitted to Congress last month by Acting Assistant
  547. Attorney General Bruce C. Navarro as part of a package of changes in the
  548. computer fraud and abuse statute of 1986.  It has drawn a frosty reception
  549. from lawmakers with jurisdiction over the issue.
  550.  
  551. "It seems they want to make far more people spies than actually are," says
  552. Democratic Rep. Charles E. Schumer of New York, chairman of the House
  553. Judiciary subcommittee on criminal justice.
  554.  
  555. Under the current computer espionage law, it is a felony for anyone
  556. knowingly to gain unauthorized access to a computer and obtain classified
  557. information "with the intent or reason to believe that such information so
  558. obtained is to be used to the injury of the United States, or to the
  559. advantage of any foreign nation."
  560.  
  561. The Justice Department wants to drop the "intent or reason to believe"
  562. clause.
  563.  
  564. Although the clause is a stable of traditional espionage laws dating back
  565. to 1917, the Justice Department contents that it "has so narrowed the
  566. application of the computer espionage provision as to render it virtually
  567. usless." Taking it out, Justice officials say in a section-by-section
  568. analysis, would establish a "new computer crime offense, which merely
  569. requires proof that the person obtained certain information, and not that
  570. he delivered it or transmitted it to any other person or government."
  571. Prosecutors would then have "another weapon for combating the increasing
  572. number of espionage cases."
  573.  
  574. Another part of the Justice Department package that drew criticism was a
  575. provision that would define information in a computer, as well as computer
  576. processing time, as "property."
  577.  
  578. "The thrust of that is to say that if you take information, that's property
  579. and you can be accused of stealing," Schumer says. "I think that's very
  580. dangerous. We need a law more finely honed than that."
  581.  
  582. Morton Halperin, Washington director of the American Civil Liberties Union
  583. (ACLU), says the proposals call to mind the controversial 1985 prosecution
  584. of former naval intelligence analyst Samuel Loring Morison, the first
  585. person convicted under espionage laws for leaking documents "relating to
  586. the national defense" to the news media.
  587.  
  588. Morison was found guilty of espionage and theft of government property for
  589. leaking three spy satellite photographs that were classified secret to a
  590. British magazine. He also was convicted on separate espionage and theft
  591. charges for taking portions of two other Navy documents, also classified
  592. secret, and keeping them in an envelope at his Crofton, Md. apartment.
  593.  
  594. Morison's lawyers contended that the sections of espionage law used in the
  595. case were meant to apply only in a clandestine setting, to spies and
  596. saboteurs, and not to disclosures to the news media.  As for the theft
  597. charges, they protested that making the law applicable to government
  598. "information" would give the executive branch unbridled discretion to
  599. control what the public may be told.
  600.  
  601. An advocate of bigger defense budges and a supporter of president Ronald
  602. Reagan, Morison contended that he sent the magazine satellite photos, which
  603. showed the first Soviet nuclear aircraft carrier under construction at a
  604. Black Sea shipyard, primarily because he was interested in publicizing the
  605. Soviet threat. He was sentenced to two years in prison.
  606.  
  607. Under the Justice Department's computer espionage proposal, it could be
  608. even more dangerous to take the secrets from a computer than to get them on
  609. paper. The bill would make it a crime to pluck from a computer any
  610. "classified" information, even items stamped secret, because disclosure
  611. would be embarrassing. That is a much broader category than documents
  612. "relating to the national defense."
  613.  
  614. Halperin says the ACLU would strongly oppose any such change in the law.
  615. "Given the amount of information that is classified and the degree to which
  616. debate in the United States depends on that information, we have
  617. consistently opposed criminalizing access to classified information by
  618. private citizens, except where it involves transfer to foreign powers,"
  619. Halperin says.
  620.  
  621. Justice Department officials acknowledge that their proposal would cover
  622. whistle-blowers and journalists. "No one considered that in the drafting of
  623. it," says Grace L. Mastalli, special counsel in Justice's Office of Policy
  624. Development. But she says it was "probably not possible to narrow it
  625. without destroying the purpose of the bill.
  626.                              (End this story)
  627. ********************************************************************
  628.  
  629. Date:         Thu, 19 Jul 90 00:34:48 EDT
  630. From:         Michael Rosen <CM193C@GWUVM>
  631. Subject:      stuff
  632. To:           Computer Underground Digest <tk0jut2>
  633.  
  634. From Computerworld, July 16, 1990, p. 6, by Michael Alexander.
  635.  
  636.                 CRIME DOESN'T PAY -- HACKERS DO
  637.  
  638. Three hackers pleaded guilty last week to their participation in a scheme
  639. to steal documentation for an enhanced 911 emergency telephone system from
  640. Bellsouth Corp.
  641.  
  642. The three are members of the Legion of Doom, a group of hackers that has
  643. been involved in numerous computer-related crimes, federal prosecutors in
  644. Atlanta and chicago said.
  645.  
  646. In Chicago, Robert J. Riggs, 21, pleaded guilty to interstate
  647. transportation of stolen property and wire fraud charges.  He faces up to
  648. 15 years in prison and fines of up to $500,000.
  649.  
  650. Riggs, along with Adam E. Grant, 22, of Atlanta and Franklin E. Darden, 24,
  651. of Norcross, Ga., was also indicted in Atlanta last February for conspiracy
  652. to commit computer fraud, wire fraud, access-code fraud and interstate
  653. transportation of stolen property.  Riggs and Darden each pleaded guilty to
  654. one count of conspiring to commit computer fraud.  Both face a maximum
  655. penalty of five years in jail and a $250,000 fine.  Grant pleaded guilty to
  656. having 15 or more Bellsouth access codes with the intent to defraud.
  657.  
  658. Sentencing has been set for Sept. 14.  "That is when the fireworks will
  659. start," said Kent Alexander, assistant U.S. attorney in Atlanta.  "There is
  660. a distinct possibility that this may be one of the first instances of a
  661. hacker [Riggs] going to jail."
  662.  
  663. In an indictment last February, federal authorities alleged that in
  664. September 1988, Riggs and Craig Neidorf, an electronic newsletter
  665. publisher, began a scheme to steal documentation to an enhanced 911 system
  666. from Bellsouth.  Riggs downloaded the text file in December 1988 and posted
  667. it on a computer bulletin board in Lockport, Ill., the indictment said.
  668.  
  669. Neidorf allegedly retrieved the 911 program from the Lockport bulletin
  670. board service, edited the document and reposted it on the bulletin board
  671. for Riggs to review.
  672.  
  673. Neidorf has admitted to publishing an edited version of 911 documentation
  674. along with information on how to alter telephone switching software so that
  675. calls are put into an endless loop.  He pleaded not guilty to the charges
  676. and is currently set to go to trial next week.  Neidorf contends that he
  677. was not aware that the 911 documentation had been stolen, said Sheldon
  678. Zenner, his attorney.  "There is only one guy here who has not broken into
  679. anything, and that is Craig Neidorf."
  680.  
  681. However, government documents asserted that Neidorf was involved in the
  682. scheme from the outset.  According to the plea agreement between Riggs and
  683. federal authorities, Riggs contacted Neidorf and told him that he was
  684. transferring a text file stolen from Bellsouth.  Also, in an affidavit for
  685. a search warrant, a U.S. Secret Service agent alleged that Neidorf admitted
  686. to knowing that the 911 documentation was stolen.  His edited version of
  687. the Bellsouth 911 documentation contained a Bellsouth notice forbidding
  688. disclosure of the text file's contents, the agent added.  Riggs is expected
  689. to testify for the prosecution.
  690.  
  691. (This article was written by Michael Alexander (CW Staff).
  692.  
  693. ********************************************************************
  694.  
  695. ------------------------------
  696.  
  697.                            **END OF CuD #1.24**
  698. ********************************************************************