home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud213.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.3 KB  |  888 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.13 (November 25 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  10. USENET readers can currently receive CuD as alt.society.cu-digest.
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.  CuD material may be reprinted as long as the source is
  15. cited.  Some authors, however, do copyright their material, and those
  16. authors should be contacted for reprint permission.
  17. It is assumed that non-personal mail to the moderators may be reprinted
  18. unless otherwise specified. Readers are encouraged to submit reasoned
  19. articles relating to the Computer Underground.
  20. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  21. DISCLAIMER: The views represented herein do not necessarily represent the
  22.             views of the moderators. Contributors assume all responsibility
  23.             for assuring that articles submitted do not violate copyright
  24.             protections.
  25. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  26.  
  27. CONTENTS:
  28. File 1: Moderators' Corner
  29. File 2: EPIC (Effective Performance in Candidates)
  30. File 3: The Riggs Sentencing (reprint from Newsbytes)
  31. File 4: First Conference on Computers, Freedom & Privacy
  32. File 5: Hackers Break into DEA Lines
  33.  
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. ********************************************************************
  39. ***  CuD #2.13: File 1 of 5: Moderator's corner                  ***
  40. ********************************************************************
  41.  
  42. From:      Moderators
  43. Subject: Moderators' Corner
  44. Date:      November 25 1990
  45.  
  46. ++++++++++
  47. In this file:
  48. 1. CORRECTION ON SJG AFFIDAVIT
  49. 2. LEN ROSE UPDATE
  50. 3. NEW FTP SITE
  51. ++++++++++
  52.  
  53. +++++++++++++++++++++
  54. Correction of SJG Affidavit
  55. +++++++++++++++++++++
  56.  
  57. In CuD 2.11, we reprinted the search affidavit used for the Steve Jackson
  58. Games raid.  We included several pages of logs from The Phoenix Project.
  59. These logs *WERE NOT* originally attached to the affidavit, but were sent to
  60. us independently of that document as background.  The judge apparently never
  61. saw the logs. Having read them, one wonders if the investigator did either,
  62. because it defies all sane logic to impute involvement in a criminal "scheme"
  63. merely by explaining that Kermit is a 7-byte transfer protocol used primarily
  64. on mainframes. If you have not read the document, we recommend it.
  65.  
  66. ++++++++++++
  67. Len Rose Update
  68. ++++++++++++
  69.  
  70. As of this week, Len Rose had not yet been indicted for the Illinois
  71. charges. Len was arrested in late October on state charges alleging
  72. computer tampering a few days after taking a job in Naperville, Ill. The
  73. original indictment date was postponed by the state. His legal
  74. difficulties, which some of us find the result of overzealous federal
  75. prosecution, continue to hamper his employment possibilities.
  76.  
  77. Sheldon Zenner, the attorney who successfully defended Craig Neidorf, has
  78. agreed to channel donations to Len for those wishing to support him. *THIS
  79. IS NOT* a legal defense fund, but humanitarian assistance to provide food,
  80. rent, and utilities for wife and family.
  81.  
  82.        Len Rose Donation
  83.        c/o Sheldon Zenner
  84.        Katten, Muchin and Zavis
  85.        525 W. Monroe, Suite 1600
  86.        Chicago,  IL  60606
  87.  
  88. +++++++++++++++++
  89. New FTP Site
  90. +++++++++++++++++
  91.  
  92. Another ftp site has been added from which CuD back issues and other
  93. archives may be obtained. The hours are limited from 6 pm to 6 am. The
  94. following should get you on it:
  95.  
  96.        % ftp cs.widener.edu
  97. or     % ftp 192.55.239.110
  98.  
  99.        Connected to cs.widener.edu.
  100.        220 titan FTP server (SunOS 4.1) ready.
  101.        Name (cs.widener.edu:): <enter 'anonymous'>
  102.        Password (cs.widener.edu:anonymous): <enter your email address>
  103.        331 Guest login ok, send ident as password.
  104.        230 Guest login ok, access restrictions apply.
  105.        ftp> cd pub/cud
  106.        ftp> dir
  107.                ... blah blah blah ...
  108.        ftp> quit
  109.        221 Goodbye.
  110.  
  111. fingers!
  112.  
  113. NOTE: Be sure to use your e-mail address for the password or it
  114.       not let you on.
  115.  
  116. ********************************************************************
  117.                            >> END OF THIS FILE <<
  118. ***************************************************************************
  119.  
  120. ------------------------------
  121.  
  122. From: Jeffery Aldrich <well!jefrich@APPLE.COM>
  123. Subject: EPIC (Effective Performance in Candidates)
  124. Date: Tue, 20 Nov 90 16:37:51 pst
  125.  
  126. ********************************************************************
  127. ***  CuD #2.13: File 2 of 5: EPIC Project (by Jeff Aldrich)      ***
  128. ********************************************************************
  129.  
  130.             Constitutional Rights and the Electronic Community
  131.                              (Copyright, 1990)
  132.  
  133.          Even if you're on the right track, you'll
  134.          get run over if you just sit there.
  135.  
  136.                                Will Rogers
  137.  
  138. CPSR (Computer Professionals for Social Responsibility) and the EFF
  139. (Electronic Frontier Foundation) have done a great deal in a very short
  140. time to awaken the political consciousness of the electronic community.
  141. The EFF managed to take some of the steam from the enforcement train
  142. railroading members of the CU and gave this community its first taste of
  143. political victory.  No doubt these victories will continue to strengthen
  144. individual rights in the virtual world.  As a student of electronic
  145. democracy, I am an ardent supporter of the goals expressed by the EFF.  the
  146. goals expressed by the EFF.  With six years devoted to personal and
  147. professional interest in the civil rights and political issues facing the
  148. electronic community.
  149.  
  150. Jim Thomas has asked on several occasions that I write something for CuD
  151. about The EPIC (Effective Performance in Candidates) Project, a nonprofit
  152. group I founded last year.  A description of The EPIC Project is included
  153. in this article as background information.  Political action by a nonprofit
  154. is limited by law.  Most of what we learn about electronic politicking in
  155. the nonprofit must be used elsewhere.  I was hired earlier this year to
  156. help qualify a citizen initiative for the November elections in California.
  157. The measure included a provision making public use of computer
  158. telecommunications a state constitutional right.  This article focuses on
  159. that effort and concludes with a notice of plans underway for 1992.
  160.  
  161. The EPIC Project
  162.  
  163. This project is an extension of research conducted at Sacramento State
  164. University focusing on the impact of electronic democracy in American
  165. politics.  We *may* have created a back-door link of computer
  166. telecommunication technology to the U.S. Constitution (Campaign Industry
  167. News, Feb. 1990).  We're years away from solving the dependent variable
  168. dilemma of a Supreme Court test.  Board members include Dave Hughes (the
  169. founding father of electronic democracy) and Dr. Gene Shoemaker,
  170. constitutional scholar and author of the War Powers Act (1974).  Projects
  171. include R&D of software to insure text data integrity from a network
  172. distribution source via end user verification software; research into the
  173. development of national electronic political party organizations
  174. (Communications Daily, 2-2-90), and; research compiled on the Sundevil
  175. raids assisted Ohio Supreme Court Justice William McMahon, ABA Technology
  176. and the Courts Committee chairman, in opening a Sundevil subcommittee
  177. looking into federal court rule changes.  This subcommittee and Judge
  178. McMahon are now working closely with the EFF.
  179.  
  180. Political Action and Electronic Rights
  181.  
  182. With all the consternation over abused constitutional rights in the online
  183. community this year, Californians missed an opportunity to vote themselves
  184. a Constitutional Right to telecommunicate.  Below is part of the opening
  185. text from a file containing a print, sign and snail mail ballot initiative
  186. signature petition to qualify a proposed California Constitutional
  187. Amendment for the November 1990 general election (Western Edition WSJ
  188. 4-20-90; Middlesex News 4-23-90).  I directed the statewide electronic file
  189. distribution and speech forums:
  190.  
  191.          CALIFORNIANS FOR RESPONSIBLE REPRESENTATION
  192.         INFORMATION TECHNOLOGY -- ELECTRONIC CITIZENS
  193.                             and
  194.                   THE CALIFORNIA CONSTITUTION
  195.                         are linked by
  196.                THE FAIR REDISTRICTING INITIATIVE
  197.  
  198.   What your signature and signatures which you gather can do for you and
  199. your family (and your business), is provide a Constitutional Right to
  200. electronic citizen oversight of Legislative redistricting plans -- right in
  201. your home computer --if you like!
  202.  
  203.   There are now NO RULES for drawing voting district lines to establish a
  204. competitive election process.  The FAIR REDISTRICTING INITIATIVE lays out
  205. specific rules to PREVENT REPETITION OF PAST ABUSES BY INCUMBENT
  206. POLITICIANS and eliminates the possibility of gerrymandering -- the drawing
  207. of electoral district lines to protect incumbents and deny fair
  208. representation.  One of the most important SECTIONS included in this
  209. Initiative creates electronic citizen oversight of redistricting or
  210. reapportionment plans drafted by the Legislature before any legislative
  211. action:
  212.  
  213.   SECTION 5:  The Legislature shall DISSEMINATE and make PUBLICLY
  214. available, in hard copy and COMPUTER-READABLE FORMAT, any data base or
  215. other information submitted or developed for its use in establishing and
  216. redistricting or reapportionment plans...
  217.  
  218. NO PLANS WILL BE DRAWN BEHIND CLOSED DOORS TO PROTECT INCUMBENT POWER THAT
  219. DESTROYS YOUR RIGHT TO REPRESENTATIVE GOVERNMENT.  THE INITIATIVE PROVIDES
  220. A CONSTITUTIONAL RIGHT TO KNOW PLANS BEFORE ANY ACTION IS TAKEN -- IN
  221. COMPUTER-READABLE FORMAT WITH ELECTRONIC CITIZEN OVERSIGHT.
  222.  
  223.                         IT'S ABOUT TIME FOR
  224.       THE BEGINNING OF INFORMATION AGE DEMOCRACY IN CALIFORNIA
  225.  
  226.   Are you ready to join other people of the world in this era our
  227. politicians praise as the "Decade of Democracy?"  Are you tired of cheering
  228. the democratic victories of others?  Your opportunity to take action in the
  229. name of DEMOCRACY is right in front of you.  The Revolutionary Power of the
  230. Information Age is at your fingertips. THE FAIR REDISTRICTING INITIATIVE
  231. lets you put that power to work for you!!
  232.                             *** end ***
  233.  
  234. In addition to the first effort at state level constitutional rights to
  235. telecommunicate, and to access government data in electronic form, this was
  236. the first statewide electronic distribution of print and sign political
  237. action material.  In April and May of this year, issues about
  238. constitutional rights were still considered boring as dirt to most of the
  239. online community.
  240.  
  241. The discussions that follow are excerpts from a WELL conference
  242. on the initiative.  It is not presented as a representative
  243. sample and is reprinted with permission.
  244.  
  245. Topic 333:  Californians seek Information Age Democracy -- print
  246. Jeff Aldrich (jefrich)      Mon, Apr 23, '90  (22:35)      18
  247.  
  248.    One item I've noticed absent from this discussion is any reference to
  249. the fact that this initiative, if passed, will link this technology to the
  250. Ca Constitution by creating a constitutionally mandated right of public
  251. access to specific info in "computer-readable" format.
  252.  
  253.    With the volume of discussion I've seen in the Well on Electronic
  254. Citizenship and the need for same, I find it rather odd there has yet been
  255. commentary posted on this aspect of the initiative.  And what about the
  256. fact that for the first time in Ca history an initiative is being
  257. distributed, in complete form, electronically -- giving people an
  258. opportunity to make an informed decision prior to signing a petition to
  259. qualify a measure for statewide ballot?  Instead of some fellow pushing a
  260. pen at you to sign something on an ironing board when you leave the grocery
  261. store.
  262.  
  263. Topic 333:  Californians seek Information Age Democracy -- print
  264. # 26: Daniel A. Murphy (murphy)      Tue, Apr 24, '90  (21:39)
  265.  
  266.  Jeff:  I think you're looking at Fenno's paradox.  Look at what people
  267. think of *their* representative, not Congress as a whole.  For the most
  268. part, people support their representative, and where they don't (e.g.
  269. Cranston) it's clear they aren't likely prospects for reelection.
  270.  
  271. Topic 333:  Californians seek Information Age Democracy -- print
  272. # 29: David Gans (tnf)      Wed, Apr 25, '90  (10:49)       4
  273.  
  274.  In the long run, information access would tend to produce a better
  275. informed electorate.  If you don't think the GOP takes public apathy and
  276. stupidity to the bank and the ballot box year after year, you haven't been
  277. paying attention!
  278.  
  279. Topic 333:  Californians seek Information Age Democracy -- print
  280. # 31: harry henderson (hrh)      Wed, Apr 25, '90  (17:39)
  281.  
  282.  The GOP don't have a monopoly on taking voter stupidity to the bank. The
  283. Democrats also have a specialty: economic shell games that take advantage
  284. of voters' lack of knowledge of basic economic principles like supply and
  285. demand, incentive, etc.
  286.  
  287. Topic 333:  Californians seek Information Age Democracy -- print
  288. # 32: Jeff Aldrich (jefrich)      Wed, Apr 25, '90  (18:02)
  289.  
  290.  The fact is, while we sit around on our butt's chewing the finer points of
  291. who's doing what to who, we're all loosing the right to access government
  292. data information.  I just got a report today from the firm in Sacramento
  293. counting signatures on petitions that have come in.  The few we've received
  294. on computer printed paper are from sysop's I've been working with -- Zero
  295. from the Well.
  296.  
  297.  The point is we have an opportunity to open a door that is closed and
  298. being welded shut. I'm beginning to wonder if all the talk here in the Well
  299. about how great the concept of Electronic Citizenship is -- protect our
  300. future, power to those without power, etc. -- was little more than
  301. sanctimonious rubbish.
  302.  
  303. Topic 333:  Californians seek Information Age Democracy -- print
  304. # 33: Bob Jacobson (bluefire)      Wed, Apr 25, '90  (18:34)
  305.  
  306.  I think an initiative targeted on open information would be clearer,
  307. easier to understand, less expensive to run, and more certain of passage.
  308.  
  309. Topic 333:  Californians seek Information Age Democracy -- print
  310. # 34: Daniel A. Murphy (murphy)      Wed, Apr 25, '90  (18:54)
  311.  
  312.  I agree completely with Bob.  Better information access would help the
  313. process; it shouldn't me mixed up with a reapportionment scheme.
  314.  
  315. Topic 333:  Californians seek Information Age Democracy -- print
  316. # 35: David Gans (tnf)      Wed, Apr 25, '90  (20:02)       2
  317.  
  318.  And phrases like "sanctimonious rubbish" aren't likely to
  319. inspire very many people around here.
  320.  
  321. Topic 333:  Californians seek Information Age Democracy -- print
  322. # 36: Jeff Aldrich (jefrich)      Thu, Apr 26, '90  (01:53)
  323.  
  324.  Your right, David, that remark does not belong here.
  325.  
  326.  Bob's right on all four items.  Such an initiative would be easier to
  327. understand and pass.  But I don't have any problems with constitutional
  328. access tied to this initiative.  Neither does the Rose Institute at
  329. Clairmont.  My difficulty is understanding the inactivity from the Well.
  330.  
  331. Topic 333:  Californians seek Information Age Democracy -- print
  332. # 37: Robert Deward (bobd)      Thu, Apr 26, '90  (13:37)       6
  333.  
  334.  Are there any models for an initiative addressing open access to govt.
  335. information?  I can check with Reference Point if no one has anything
  336. handy.
  337.  
  338.  This sounds to me like a perfect issue on which to test our beliefs about
  339. the efficacy of the on-line medium.  What do you people think?
  340.  
  341. Topic 333:  Californians seek Information Age Democracy -- print
  342. # 38: Daniel A. Murphy (murphy)      Thu, Apr 26, '90  (18:41)
  343.  
  344.  It will be interesting to see if electronically-circulated petitions
  345. become common, as part of conventional signature-gathering campaigns.
  346.  
  347. Topic 333:  Californians seek Information Age Democracy -- print
  348. # 39: Art (arb)      Thu, Apr 26, '90  (19:29)       2 lines
  349.  
  350.  Gee, Bobd, sounds like this project would have been a perfect
  351. match for your Electronic Citizenship project with a Gateway!
  352.  
  353. Topic 333:  Californians seek Information Age Democracy -- print
  354. # 40: Dave Hughes (dave)      Sun, Apr 29, '90  (07:08)      29
  355.  
  356.  Any objection from posters so far to my copying this out for Colorado
  357. candidate for Secretary of State Aaron Harber (D)?  (He is a Harvard grad,
  358. serious challenger, owned two computer companies, and forced the current
  359. incumbent to better automate the SecStates office last race. One of his
  360. main themes is better citizen access to government, and he is ready for
  361. fresh electronic communications ideas to show voters that the Repub Sec of
  362. State is not doing all she could to use modern technology to give people
  363. that access.
  364.  
  365.  He is mulling over my suggestion to use the state telecom network (sorry
  366. US West) which is little used nights and weekends to put terminals in
  367. county offices for free citizen access to state government in Denver across
  368. a wide range of info - including state laws, regs, voter lists, licensing
  369. data, candidate reports etc)  He might find this useful to think how to
  370. break out of the traditional mind-set about where/how 'official' political
  371. information is stored/distributed.
  372.  
  373.  It seems to me that the objection above about individual citizens not
  374. being that interested in mountains of facts misses a point. There are
  375. always local activists who would scour such facts, extract useful info, and
  376. present to local people. If they had timely, cheap, and total access to
  377. publicly stored info.  Media is supposed to be doing this 'for the voters'
  378. and up to a point, on hot 'mass interest' topics do. But news media are
  379. decliningly useful sources of information about government.
  380.  
  381. Topic 333:  Californians seek Information Age Democracy -- print
  382. # 42: Jeff Aldrich (jefrich)      Tue, May  1, '90  (21:45)
  383.  
  384.  the latest signature count has too many printed petition forms from all
  385. over the state for me to trace back to the well.  I suspect several came
  386. from Wellies...thanks for the effort
  387.  
  388.  Bob, my research has yet uncovered a 'model access' amendment.  If we
  389. can't come up with one ready-made, anyone with ideas on using resources
  390. here in the Well to pull one together for Calif.  in '92?  Or failing that,
  391. what about ideas on our ability to pull the industry together to support
  392. such an effort?
  393.  
  394.       +-+-+-+-+-+ END OF WELL CONFERENCE +-+-+-+-+-+
  395.  
  396. Most of the discussion in the WELL conference focused on the politics
  397. behind the measure, rather than looking at benefits extended to the
  398. electronic community.  It's said that timing in politics is everything.  If
  399. concerns about Operation Sundevil had been two months earlier, or our
  400. filing deadlines two months later, The FAIR REDISTRICTING INITIATIVE would
  401. have collected enough signatures to qualify for the November General
  402. Election.
  403.  
  404. Initiative '92 -- Computer Rights and Economic Impact on Business
  405.  
  406. We learned a lot about the online community from distributing the ballot
  407. measure earlier this year -- from identifying politically active systems
  408. statewide, to distribution, to political issues considered palatable by the
  409. electronic community.  Successful efforts to promote computer rights and
  410. industry growth utilizing the electronic distribution initiative process in
  411. California offer a range of policy issues including, but not limited to,
  412. the following:
  413.  
  414. legislative info in data format dispensed at no cost to info service
  415. companies providing educational access; incentives for development of rural
  416. telecommuting centers, including a) increased rate of return on investment
  417. for rural telephone utilities, b) redirecting transportation funds to
  418. reduce site construction and development costs, c) business tax incentives
  419. for participation in rural telecommunicating centers; revision of computer
  420. crime statutes and enforcement procedures; association member access to,
  421. and use of, California State University computer systems for the purpose of
  422. increasing international trade in conjunction with the California State
  423. World Trade Commission, and; add telecommuting projects to the smart
  424. Freeway Corridor Telecommunications Demonstration Project by redirection of
  425. Federal Transportation Appropriations.
  426.  
  427. There is no question all of these items will be considered in the drafting
  428. of a 1992 California ballot measure.  The measure will also include
  429. language mandating that computer telecommunications become a state
  430. constitutional right.  Many of the issues listed above have the potential
  431. to create positive economic impact for general business, trade associations
  432. and specific computer industries.  As a focal point of the initiative,
  433. Rural telecommuting development cuts to a broad based, organized
  434. constituency.
  435.  
  436. I've been retained by clients interested in forming a committee to sponsor
  437. development of this initiative.  I have been asked to determine the
  438. support, if any, of others interested in forming a sponsor committee.  And
  439. to determine if the level of this support is sufficient to justify further
  440. activity.
  441.  
  442.    Committee membership guidelines:
  443.  
  444.    Committee Member Sponsor  $7,500.00     < per 1 vote >
  445.  
  446.    Total Committee Member Sponsors            < ten >
  447.  
  448.    Minimum Committee Member Sponsors to vest  < five >
  449.  
  450.    Committee will vest January 7, 1991.
  451.  
  452.    Letters of intent to fund are due and payable no latter than
  453.    January 4, 1991.  Failure to vest refunds are due and payable
  454.    January 17, 1991.
  455.  
  456. For more information concerning the formation of this ballot
  457. measure committee, contact:
  458.  
  459.                           Jeff Aldrich
  460. jefrich@well.ca.us        Aldrich & Associates,
  461. Voice: (707)426-1679      Political Consulting
  462. Fax:   (707)425-9811      2791F North Texas, Suite 341
  463.                           Fairfield, CA 94533
  464.  
  465. ********************************************************************
  466.                            >> END OF THIS FILE <<
  467. ***************************************************************************
  468.  
  469. ------------------------------
  470.  
  471. From: John and Barbara McMullen
  472. Subject: The Riggs Sentencing (reprint from Newsbytes)
  473. Date:  November 21, 1990
  474.  
  475. ********************************************************************
  476. ***  CuD #2.13: File 3 of 5: More on the Riggs Sentencing        ***
  477. ********************************************************************
  478.  
  479. (The following articles, by John and Barbara McMullen, were originally
  480. published in Newsbytes. They are reprinted with permission. They corrects
  481. some errors in the original AP wire service story reported in the last
  482. issue of CuD).
  483.  
  484.  =======================================================================
  485.  
  486.  (NEWS)(GOVT)(NYC)(00001)
  487.  
  488.  ATLANTA SENTENCING FOR COMPUTER CRIMES
  489.  ATLANTA, GEORGIA, U.S.A., 1990 NOV 19 (NB) -- Robert J. Riggs,
  490.  Adam E. Grant and Franklin Darden, who pleaded guilty in July to various
  491.  charges relating to computer break-ins to systems of BellSouth, have been
  492.  sentenced by U.S. District Judge Owen Forrester to prison sentences and
  493.  ordered to make financial restitution of $233,000 to BellSouth.  Riggs,
  494.  who had pleaded guilty to one conspiracy count and could have received a
  495.  maximum sentence of five years in prison and a $200,000 fine, was
  496.  sentenced to a 21-month prison term and was ordered to begin serving the
  497.  sentence on February 15th. Darden, who faced similar penalties, received
  498.  14 months as did Grant. Grant had pleaded guilty to possessing 15 or more
  499.  BellSouth access devices with the intent to defraud and faced a maximum
  500.  penalty of 10 years in prison and a $250,000 fine. In sentencing Grant and
  501.  Darden, Judge Forrester stipulated that seven months of their sentences
  502.  may be served in a halfway house. Grant and Darden are scheduled to report
  503.  for confinement on January 4th.
  504.  
  505.  Craig Neidorf, who had been indicted for publishing an electronic
  506.  document which Riggs admitting copying from BellSouth's files, expressed
  507.  surprise at the sentence, telling Newsbytes "The sentence seems severe
  508.  when one considers the lesser sentence given to Robert Morris who
  509.  disrupted thousands of computers and caused untold financial expense to
  510.  those who had to undo the damage that he caused. I am not saying that
  511.  Morris should have received a harsher penalty; I'm saying rather that the
  512.  Atlanta sentences seem disproportionate. I don't know much about all of the
  513.  Atlanta charges but the testimony concerning them at my case did not
  514.  indicate that there had been great financial damage to anyone because of
  515.  the actions of these three."
  516.  
  517.  Neidorf also questioned the determination of damages in the case, saying
  518.  "I hope that the damages claimed by BellSouth have been well scruitinized
  519.  by the government. You may remember that, before the charges against me
  520.  were dismissed, BellSouth had claimed that the value of the document in
  521.  question was over $70,000. It turned out that the document was available
  522.  in print for under $20. Riggs, Darden and Grant had already pleaded guilty
  523.  when this gross overstatement came out. I hope, for justice's sake, that
  524.  the restitution awarded actually relates to substantiated damages."
  525.  
  526.  Kent Alexander, Assistant U.S. Attorney, told Newsbytes that he "is
  527.  comfortable with the method under which the damages were determined." He
  528.  also clarified the order for restitution, saying that Riggs, Darden and
  529.  Grant are jointly responsible for the $233,000 and that each of them is
  530.  individually liable for the entire amount should the others default in
  531.  payment.
  532.  
  533.  Alexander had, in July, told Newsbytes that the plea agreement entered
  534.  into by the defendants "allows the United States Attorney's office to, in
  535.  return for substantial assistance from the defendants, to ask for a
  536.  downward departure from the sentencing guidelines. The substantial
  537.  assistance referred to includes debriefing by the Secret Service and
  538.  truthful testimony in other related computer cases." Alexander confirmed,
  539.  in his current comments to Newsbytes, that the sentences given were, in
  540.  fact, downward departures from the sentencing guidelines.
  541.  
  542.  New York State Police Senior Investigator Donald Delaney, who has been at
  543.  the forefront of New York State investigations into computer crime,
  544.  commented on the sentencing to Newsbytes, saying "I think that the
  545.  sentence is significant and appropriate given the severity of the crimes.
  546.  I hope that this sends a message to others engaged in telecommunications
  547.  fraud that such actions can result in actual jail terms."
  548.  
  549.  (Barbara E. McMullen & John F. McMullen/19901119)
  550.  
  551.  =============================================================================
  552.  (EXCLUSIVE)(GOVT)(NYC)(00001)
  553.  
  554.  ATLANTA SENTENCING DESIGNED TO "SEND MESSAGE"
  555.  ATLANTA, GEORGIA, U.S.A., 1990 NOV 20 (NB) -- In response to questions by
  556.  Newsbytes concerning the rationale underlying the sentences received by
  557.  Robert J. Riggs, Adam E. Grant and Franklin E. Darden, Jr.  on November
  558.  16th for activities involving illegal access to computer systems of
  559.  BellSouth, Assistant United States Attorney for the Northern District of
  560.  Georgia Kent B. Alexander has released the "Government's Sentencing
  561.  Memorandum And S.G. & 5K1.1 Motion".  This 21 page document, prepared by
  562.  Joe D. Whitney, United States Attorney for the Northern District of
  563.  Georgia, and Alexander and sent to United States District Court Judge J.
  564.  Owen Forrester, puts forth the factors which the prosecuting attorneys
  565.  wish the judge to consider in determining sentence.
  566.  
  567.  The memorandum states "Although the government is going to recommend a
  568.  downward departure from the Sentencing Guidelines, the three defendants
  569.  are clearly criminals who have caused a significant amount of damage and
  570.  should be punished accordingly. Moreover, the computer hacker world is
  571.  watching this case very closely, and the Court should send a message that
  572.  illegal computer activities will not be tolerated" (The word "hacker" is
  573.  footnoted and explained by saying "The government uses the term 'hacker'
  574.  to describe a person who uses computers for criminal activity. The Court
  575.  should note, however, that the term 'hacker' can also be used to describe
  576.  legitimate computer users. At one time all computer users were known as
  577.  'hackers' and some computer users still identify themselves as
  578.  'hackers'.").
  579.  
  580.  In explaining the gravity of the crimes, the memorandum states  "In all,
  581.  they stole approximately $233,800 worth of logins/passwords and connect
  582.  addresses (i.e. access information) from BellSouth.  BellSouth spent
  583.  approximately $1.5 million in identifying the intruders into their system
  584.  and has since spent roughly $3 million  more to further secure their
  585.  network."
  586.  
  587.  In explaining the perceived need to send a message to the  "hacker
  588.  community", the memorandum points out that the last  federally prosecuted
  589.  adult criminal hacker, Robert Morris,  Jr. received probation and that
  590.  that sentence was followed  very closely by 'hackers' throughout the
  591.  nation.  The  memorandum states "Any sentence that does not include
  592.  incarceration would send the wrong message to the hacking  community; that
  593.  is, that breaking into computer systems is  not really a crime."
  594.  
  595.  The document also states that "All three defendants have  provided
  596.  significant cooperation that has fueled further  investigation into the
  597.  activities of a number of computer  hackers throughout the country."
  598.  Because of this  cooperation, the "government moves for this Court to make
  599.  a  downward departure pursuant to S.G. 5k1.1 in the amount of three levels
  600.  for defendants Grant and Darden and two levels  for defendant Riggs." The
  601.  memorandum then details the  cooperation of each of these defendants in
  602.  cases involving  Craig Neidorf in Chicago and an unnamed "fellow Legion of
  603.  Doom member" in Detroit. The memorandum also explains why a  lesser
  604.  departure is recommended for Riggs - "Defendant Riggs strikes the
  605.  undersigned counsel as an unusually quiet  and pensive person. Throughout
  606.  the investigation, he has  been cooperative, but because of his nature, he
  607.  sometimes  comes across as uninterested and evasive. The bottom line  is
  608.  that he provided helpful information that furthered  several
  609.  investigations around the country, though his  assistance was not as
  610.  substantial as that of Grant and  Darden; hence the recommendation of only
  611.  a two-level  departure." An earlier conviction for Riggs related to
  612.  computer fraud was also mentioned.
  613.  
  614.  In the actual sentencing by Judge Forrester, Grant and  Darden received 14
  615.  months incarceration of which 7 will be  in a half-way house  while Riggs
  616.  received 21 months incarceration . Additionally, they were directed to
  617.  make  restitution payments to BellSouth of $233,000.
  618.  
  619.  In a conversation with Newsbytes, the aforementioned Craig Neidorf
  620.  questioned the determination of damages in the case, saying "I hope that
  621.  the damages claimed by BellSouth have been well scrutinized by the
  622.  government. You may remember that, before the charges against me were
  623.  dismissed, BellSouth had claimed that the value of the document in
  624.  question was over $70,000. It turned out that the document was available
  625.  in print for under $20. Riggs, Darden and Grant had already pleaded guilty
  626.  when this gross overstatement came out. I hope, for justice's sake, that
  627.  the restitution awarded actually relates to substantiated damages." An
  628.  examination of the sentencing memorandum finds that the E911 file, "the
  629.  subject of the Chicago indictment" was estimated by Bob Kibler of
  630.  BellSouth Security to be valued, based on R&D costs, at $24,639.
  631.  
  632.  Kent Alexander, Assistant U.S. Attorney, told Newsbytes that he "is
  633.  comfortable with the method under which the damages were determined." He
  634.  also clarified the order for restitution, saying that Riggs, Darden and
  635.  Grant are jointly responsible for the $233,000 and that each of them is
  636.  individually liable for the entire amount should the others default in
  637.  payment.
  638.  
  639.  The Department of Justice release also stated "The United  States Attorney
  640.  commented that most computer users engage  in legal and constructive
  641.  activities. Criminal hackers,  however, who break into computer systems of
  642.  others, are  breaking the law and will be prosecuted accordingly."
  643.  
  644.  (Barbara E. McMullen & John F. McMullen/19901119)
  645.  
  646. ********************************************************************
  647.                            >> END OF THIS FILE <<
  648. ***************************************************************************
  649.  
  650. ------------------------------
  651.  
  652. From: Jim Warren (jwarren@well.sf.ca.us)
  653. Subject: First Conference on Computers, Freedom & Privacy
  654. Date: Undated
  655.  
  656. ********************************************************************
  657. ***  CuD #2.13: File 4 of 5: Computers Freedom and Privacy Conf. ***
  658. ********************************************************************
  659.  
  660. {One good consequence of Operation Sun Devil has been the increased
  661. awareness of the need to address issues of ethics, computer rights, and
  662. computer abuse. The following conference is an attempt to bring a variety
  663. of individuals and groups together to exchange information and
  664. opinions--moderators}.
  665.  
  666. FIRST CONFERENCE ON COMPUTERS, FREEDOM & PRIVACY
  667. ------------------------------------------------
  668. March 25-28, 1991, Monday-Thursday
  669. SFO Marriott Hotel, reservations: 800-228-9290
  670. San Francisco Airport, 1800 Old Bayshore Hwy, Burlingame CA 94010
  671.  
  672. COOPERATING ORGANIZATIONS
  673. -------------------------
  674. Electronic Networking Association
  675. Videotex Industry Association
  676. Electronic Frontier Foundation
  677. The WELL, Portal Communications
  678. [as of 11/23/90, more expected shortly]
  679. Sponsor: Computer Professionals for Social Responsibility
  680.  
  681. PLANNED CONFERENCE SESSIONS
  682. ---------------------------
  683. 1.  The Constitution in the Information Age [opening session]
  684. coordinator: Jim Warren;  Chair: Jim Warren
  685.   Introductory remarks; then, major policy proposal regarding electronic
  686. communications and Constitutional rights.
  687. speaker:  Professor Lawrence Tribe, Harvard Law School
  688.  
  689. 2.  Trends in Computers & Networks
  690. coordinator: Peter Denning;  Chair: Peter Denning
  691.   Overview and prognosis of computing capabilities and networking as they
  692. impact personal privacy, confidentiality, security, one-to-one & many-to-one
  693. communication, and access to information about government, business & society.
  694.  
  695. 3.  Public-Sector Information About Individuals
  696. coordinators: Les Earnest, Bruce Koball;  Chair:
  697.   Collection, verification, use, sharing and protection of, and access to and
  698. responsibility for personal information, by government agencies, such as
  699. census, voter, tax,  license, permit and criminal records.
  700.  
  701. 4.  Private-Sector Information About Individuals
  702. coordinators: Les Earnest, Bruce Koball;  Chair:
  703.   Collection, marketing, verification, use and protection of, and access to
  704. and responsibility for personal information, by private organizations, such as
  705. banking, credit, health, consumer, employment, family & lifestyle information.
  706.  
  707. 5.  International Perspectives & Impacts
  708. coordinator: Mark Graham;  Chair:
  709.   Other nations' models for protecting personal information and communication,
  710. and granting access to government information; existing and developing laws;
  711. requirements on trans-national dataflow, personal expression & accountability.
  712.  
  713. 6.  Law Enforcement Practices and Problems
  714. coordinators: Dorothy Denning, Glenn Tenney;  Chair:
  715.   Issues relating to investigation, prosecution, due process and deterrence
  716. of computer crimes, now and in the future; using computers to aid law
  717. enforcement.
  718.  
  719. 7.  Law Enforcement and Civil Liberties
  720. coordinators: Dorothy Denning, Glenn Tenney;  Chair:
  721.   Interaction of computer crime, law enforcement, and civil liberties; issues
  722. of search and seizure, sanctions, and shared or networked equipment, software
  723. and information.
  724.  
  725. 8.  Legislation & Regulation
  726. coordinators: Marc Rotenberg, Elliot Fabric;  Chair:
  727.   Legislative and regulatory roles in protecting privacy and insuring access;
  728. legal problems posed by computing and computer networks; approaches to
  729. improving related government decision-making.
  730.  
  731. 9.  Computer-Based Surveillance of Individuals
  732. coordinators: Les Earnest, Bruce Koball;  Chair:
  733.   Monitoring electronic-mail, public & private teleconferences, electronic
  734. bulletin boards, publications and subscribers; tracking individuals' location,
  735. work performance, buying habits & lifestyles; pattern recognition & profiling
  736.  
  737. 10. Ethics and Education
  738. coordinators: Dorothy Denning, Glenn Tenney;  Chair:
  739.   Ethical principles for individuals, system administrators, organizations,
  740. corporations, and government; copying data, copying software, distributing
  741. confidential information; relations to computer education and computer law.
  742.  
  743. 11. Electronic Speech, Press and Assembly
  744. coordinators: Marc Rotenberg, Elliot Fabric;  Chair:
  745.   Freedoms and responsibilities regarding electronic speech, public and
  746. private electronic assembly, electronic publishing, prior restraint and
  747. chilling effects of monitoring.
  748.  
  749. 12. Access to Government Information
  750. coordinator: Mark Graham;  Chair:
  751.   Implementing individual and corporate access to federal, state & local
  752. information about communities, corporations, legislation, administration, the
  753. courts and public figures; allowing access while protecting confidentiality.
  754.  
  755. 13. Where Do We Go From Here? [closing session]
  756. coordinator: Jim Warren;  Chair: Jim Warren
  757.   Perspectives and recommendations of participating groups, proposed next
  758. steps to protect person privacy, protect fundamental freedoms and encourage
  759. responsible policies and action.
  760.  
  761.  
  762. ********************************************************************
  763.                            >> END OF THIS FILE <<
  764. ***************************************************************************
  765.  
  766. ------------------------------
  767.  
  768. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  769. Subject: Hackers Break into DEA Lines
  770. Date: Wed, 21 Nov 90 17:32:59 CST
  771.  
  772. ********************************************************************
  773. ***  CuD #2.13: File 5 of 5: Hackers & the DEA PBX (J. Abernathy ***
  774. ********************************************************************
  775.  
  776.      " Hackers break into DEA lines:  Long-distance Service the Target"
  777.          From:  Houston Chronicle, Saturday, Nov. 17, 1990 (p. 1A)
  778.            By JOE ABERNATHY  (Copyright 1990, Houston Chronicle)
  779.  
  780. Computer hackers and others stole long distance service worth up to $1.8
  781. million from the government through the Houston offices of the Drug
  782. Enforcement Administration, the agency acknowledged Friday.
  783.  
  784. "We became aware of it last spring," said DEA spokesman Thomas Lentini.
  785. "Southwestern Bell telephone security told us that they suspected somebody
  786. was hacking into our FTS system. That's the Federal Telephone System."
  787.  
  788. The agency cannot estimate the precise value of the long distance service
  789. since it used a dedicated line without per-call billing.  But an Arizona
  790. prosecutor who specializes in computer fraud has estimated that such a
  791. breach can use service worth at least $100,000 a month.
  792.  
  793. Self-described hackers told the Houston Chronicle that hundreds of people
  794. around the nation used the government phone lines over a period of 18
  795. months.
  796.  
  797. The DEA has taken measures to protect its system, Lentini said.
  798.  
  799. The thefts were discovered during a nationwide, previously undisclosed
  800. Southwestern Bell investigation into the fraudulent use of phone credit
  801. cards.
  802.  
  803. "There were some folks that were making unauthorized use of customers'
  804. credit cards," said Ken Brasel, Southwestern Bell spokesman. "In our
  805. investigation of these people we discovered that they had used these credit
  806. cards to call a local number which turned out to be the DEA."
  807.  
  808. By punching in an access code after connecting with this number, callers
  809. could place outgoing calls using the federal government's dedicated,
  810. private phone lines.
  811.  
  812. "You just had to dial 8 and you could go anywhere," said a hacker who
  813. brought the DEA system invasion to the Chronicle's attention.  "Hundreds
  814. used it."
  815.  
  816. "A guy even walked up to me in Safeway once and asked if I'd heard about
  817. the 221 PBX," said another hacker.
  818.  
  819. These two and other hackers, identifying themselves by their computer
  820. system "handles" but declining to give their real names, discussed the
  821. matter with a Chronicle reporter in a series of late-night conference calls
  822. that they initiated.
  823.  
  824. PBX, or private branch exchange, is the name given to the telephone
  825. switching systems used in medium to large companies, while 221 is the
  826. downtown prefix of the three DEA lines offering access into the federal
  827. phone system.
  828.  
  829. "The way the system works is we call an access number that puts us into
  830. FTS, then we can call anywhere," Lentini said, explaining that the system
  831. was dedicated to upper management's use, typically for calls to Washington.
  832.  
  833. "In effect, they have their own WATS line," Brasel said. "When they talk
  834. from here to Washington, they don't go through an AT&T operator."
  835.  
  836. The phone lines were used both for normal calls and for computer data
  837. telecommunications, hackers said, and calls were placed around the world.
  838.  
  839. According to the Arizona state attorney general's office, which has become
  840. renowned for its vigorous pursuit of hackers, PBXs are a prime source for
  841. overseas phone fraud, and give hackers a layer of security. If a call is
  842. traced,it is traced back to the company that owns the PBX, not to the
  843. hacker.
  844.  
  845. "In the last two years it's just skyrocketed in terms of international"
  846. calls, said Gail Thackeray, an assistant attorney general in Arizona. "All
  847. of the long distance carriers are under siege."
  848.  
  849. Thackeray estimated in a recent Chronicle interview that PBX abuse will
  850. cost industry $500 million this year. According to her formulas, the DEA
  851. hackers may have used service worth $100,000 or more during each of the 18
  852. months in which the agency's phone system was compromised.
  853.  
  854. "We have some anti-social, fairly dangerous hackers out there because of
  855. the size of tools they have," Thackeray said.
  856.  
  857. Assisted by computers, the hackers find the PBX numbers through trial and
  858. error by calling all available numbers in a prefix. "Numbers get passed
  859. around like a stock commodity," said one.
  860.  
  861. A breach can go undetected for a long time because the government doesn't
  862. render bills on its dedicated phone lines.
  863.  
  864. "Once the break-in was discovered, we immediately changed the access
  865. number," Lentini said.
  866.  
  867. "We worked with Southwestern Bell trying to determine who the culprit was
  868. and we just couldn't do it," he said. "They were getting into it from pay
  869. telephones" as well as from residences and places of employment.
  870.  
  871. "Southwestern Bell is still monitoring our lines for indicators that
  872. they're hacking into it again."
  873.  
  874. Referring to the larger investigation of credit card fraud, Brasel urged
  875. that consumers exercise caution.
  876.  
  877. "What these guys were doing is calling up and saying 'We're from AT&T and
  878. we've had a computer failure' and they say 'We need your credit card number
  879. and your PIN (personal identification number),' " he said. "That's like
  880. giving someone the key to the bank vault. You just don't do that."
  881.  
  882. ********************************************************************
  883.  
  884. ------------------------------
  885.  
  886.                            **END OF CuD #2.13**
  887. ********************************************************************
  888.