home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud317.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.0 KB  |  751 lines

  1. Article 21 of alt.society.cu-digest:
  2. Path: vpnet!tellab5!laidbak!ism.isc.com!ispd-newsserver!rpi!usc!cs.utexas.edu!chinacat!cud-sender
  3. From: TK0JUT2%NIU.BITNET@UICVM.uic.edu
  4. Newsgroups: alt.society.cu-digest
  5. Subject: Cu Digest, #3.17
  6. Message-ID: <1991May20.184250.27007@chinacat.unicom.com>
  7. Date: 19 May 91 21:26:00 GMT
  8. Sender: @chinacat.unicom.com
  9. Organization: Unicom Systems Development, Inc.
  10. Lines: 735
  11. Approved: cud-sender@chinacat.unicom.com
  12. X-Gateway-Address: submissions may be mailed to 'cud@chinacat.unicom.com'
  13.  
  14.  
  15.  
  16.   ****************************************************************************
  17.                   >C O M P U T E R   U N D E R G R O U N D<
  18.                                 >D I G E S T<
  19.               ***  Volume 3, Issue #3.17 (May 17, 1991)   **
  20.    ** SPECIAL ISSUE: EXHIBITS FROM RIGGS'S SENTENCING MEMORANDUM **
  21.   ****************************************************************************
  22.  
  23. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  24. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  25. GAELIC GURU: Brendan Kehoe
  26.  
  27.             +++++     +++++     +++++     +++++     +++++
  28.  
  29. CONTENTS THIS ISSUE:
  30. File 1: Moderator's Corner
  31. File 2: A Media Commentary on the RIGGS Sentencing
  32. File 3: Exhibits from the Atlanta 3 Sentencing Memorandum
  33. File 4: EXHIBIT A from Riggs' Sentencing Memorandum
  34. File 5: EXHIBIT E from Riggs' Sentencing Memorandum
  35. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  36.  
  37. USENET readers can currently receive CuD as alt.society.cu-digest.
  38. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  39. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  40. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  41.                      (2) cudarch@chsun1.uchicago.edu;
  42.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  43. E-mail server: archive-server@chsun1.uchicago.edu.
  44.  
  45. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  46. information among computerists and to the presentation and debate of
  47. diverse views.  CuD material may be reprinted as long as the source is
  48. cited.  Some authors, however, do copyright their material, and those
  49. authors should be contacted for reprint permission.  It is assumed
  50. that non-personal mail to the moderators may be reprinted unless
  51. otherwise specified. Readers are encouraged to submit reasoned
  52. articles relating to the Computer Underground.  Articles are preferred
  53. to short responses.  Please avoid quoting previous posts unless
  54. absolutely necessary.
  55. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  56. DISCLAIMER: The views represented herein do not necessarily represent
  57.             the views of the moderators. Contributors assume all
  58.             responsibility for assuring that articles submitted do not
  59.             violate copyright protections.
  60.  
  61. ********************************************************************
  62.                            >> END OF THIS FILE <<
  63. ***************************************************************************
  64.  
  65. ------------------------------
  66.  
  67. From: Moderators
  68. Subject: Moderator's Corner
  69. Date: May 17, 1991
  70.  
  71. ********************************************************************
  72. ***  CuD #3.17: File 1 of 5: Moderators Corner                   ***
  73. ********************************************************************
  74.  
  75. ++++++++++++++++
  76. Information on subversive software wanted
  77. ++++++++++++++++
  78.  
  79. (Gordon received a number of helpul replies from his earlier request,
  80. but for those who missed CuD 3.14, we reprint it again.  Thanks to all
  81. those who responded).
  82.  
  83. Gordon is in the beginning stages of research for a technical paper on
  84. 'subversive' software.   The article will discuss software that has
  85. been written for unusual purposes and circumstances, not all of which
  86. may be legal.  Examples in this "genre" would be 'Fuckin' Hacker',
  87. 'Code Thief', and 'Receipt Writer'.
  88.  
  89. It would be helpful to gather as many examples as possible, from many
  90. different computer platforms. He is *not* seeking executable copies,
  91. but just the name and description of the program.  Any additional
  92. historical information, such as author name, date, innovative
  93. features, etc would be a bonus.  If you can recall having seen, used,
  94. or heard of any unusual software that you feel fits in this category
  95. He would appreciate it if you'd drop me a line.  The article has not,
  96. as of yet, been slated for publication, but he will supply a finished
  97. copy to anyone who responds or requests one.  The finished work may
  98. also appear in a future issue of CuD.
  99.  
  100. Thanks for your time and assistance!  Gordon Meyer
  101. 72307.1502@Compuserve.com GRMEYER (GEnie and Delphi) or via CuD at
  102. tk0jut2@niu.bitnet
  103.  
  104. +++++++
  105. New BBS
  106. +++++++
  107.  
  108. A new BBS, similar in goals and philosophy to FACE-TO-FACE (which
  109. crashed) began May 18. It's called FREE SPEECH (618-943-2399), and
  110. will be open to all callers.  Computer security and law enforcement
  111. agents are welcome.  The sysop (Crimson Death) aims to encourage
  112. discussion and debate of Constitutional, computer security, and other
  113. issues.  It's running Emulex, HST compatible, and users are encouraged
  114. to upload news articles and related files.
  115.  
  116. ********************************************************************
  117.                            >> END OF THIS FILE <<
  118. ***************************************************************************
  119.  
  120. ------------------------------
  121.  
  122. From:  Silicon.Surfer@unixville.edu
  123. Subject:  A Media Commentary on the RIGGS Sentencing
  124. Date:     Tue, 14 May 91 20:39 EDT
  125.  
  126. ********************************************************************
  127. ***  CuD #3.17: File 2 of 5: Media Comment on Riggs Sentencing   ***
  128. ********************************************************************
  129.  
  130. Here is an article I recently saw in the May/June 1991 issue of
  131. Contingency Journal. The author seemed very glad of the judges
  132. decision of restitution for Bell South by the computer hackers (I bet
  133. the author would have approved of dismemberment of their hands also).
  134. According to the story's bio sketch, the author is an attorney with 20
  135. years of experience, including 10 years in computer security at a
  136. major financial institution.
  137.  
  138. It is interesting to note that the author states that one of the
  139. schemers published the information in a hacker's newsletter. But the
  140. author never mentions that the case against the publisher was dropped
  141. by the government, nor does the author correct the slur that the
  142. publisher was in on the scheme (actually it was proved in court by the
  143. government's own witness that the publisher was not part or any way
  144. connected with the scheme).  I only wish that the government would
  145. order restitution to the American taxpayer for what the S & L scheme
  146. will cost us in the next few years.
  147.  
  148. +++++++++++++++++++++++++++++++++++
  149.  
  150.        Restitution Ordered For Bell South Hackers
  151.             By Michael H. Agranoff, Attorney
  152.  
  153. The law is beginning to respond effectively to the problem of computer
  154. hacking. In September 1988, three young men began implementing a
  155. scheme to steal proprietary data from Bell South Telephone Co.
  156. computers. They illegally gained access to Bell South from a home
  157. computer, downloaded the data and tried to disguise the fraud by using
  158. the IDs of legitimate users.
  159.  
  160. The stolen data was transferred on an interstate computer network and
  161. stored on a bulletin board system. It was made known to others in a
  162. hacker's newsletter published by one of the schemers.
  163.  
  164. If the fraud had continued, it could have disrupted telecommunication
  165. channels throughout the country, according to government prosecutors.
  166. The hackers were in a position to retrieve and modify credit
  167. information, eavesdrop on telephone conversations and worse.
  168.  
  169. Various charges of fraud, theft and conspiracy were lodged against the
  170. trio. They attempted to get the charges dismissed on technical
  171. grounds, were unsuccessful and pleaded guilty to a smaller number of
  172. charges.
  173.  
  174. A federal judge in Georgia imposed sentences last November.  One
  175. hacker was given 21 months in prison and two years supervised
  176. probation.
  177.  
  178. The other two hackers were each given 14 months in prison.  Seven of
  179. those months were to be served in a half-way house, where they must
  180. assist colleges and businesses in computer work. Following release,
  181. the hackers must each complete three years community service, to
  182. include 120 hours each year of computer-related work, during which
  183. time they may not own or access a computer, except for employment,
  184. without supervision approved by the court.
  185.  
  186. Each of the three hackers was also ordered to pay restitution to Bell
  187. South amounting to $233,880 per hacker.  Readers may reflect upon this
  188. sentence. In trying to
  189.  
  190. protect the public interest and yet not be vindictive, the judge
  191. rendered (in this writer's opinion) a wise and thoughtful decision.
  192. Will it send the appropriate message to potential hackers throughout
  193. the country? Let us see.
  194.  
  195. ********************************************************************
  196.                            >> END OF THIS FILE <<
  197. ***************************************************************************
  198.  
  199. ------------------------------
  200.  
  201. From: Moderators
  202. Subject: Exhibits from the Atlanta 3 Sentencing Memorandum
  203. Date: 15 May, 1991
  204.  
  205. ********************************************************************
  206. ***  CuD #3.17: File 3 of 5: Exhibits from Riggs' Sentencing     ***
  207. ********************************************************************
  208.  
  209. The author of the above file errs in the nature of the crime, the
  210. nature of the evidence, and omits that the sentence included
  211. restriction on computer use upon release.  He seems to rely upon
  212. prosecutors' statements, and shows no awareness of the discussions
  213. surrounding the sentence of the case when he refers to the judge's
  214. "wise and thoughtful decision." There is not even a glimmering in the
  215. story that the sentence may be too harsh (quite the contrary, in
  216. fact), or that the sentencing memorandum may have been misleading.
  217.  
  218. When Riggs was sentenced late last fall to 21 months in a federal
  219. penitentiary for "hacking," the prosecution submitted a lengthy
  220. sentencing memorandum (reprinted in CuD 2.16) that was strongly
  221. criticized for its inaccuracies and what some saw as an inappropriate
  222. prejudicial attitude in both the tone and content (see CuD 2.17 for
  223. EFF and other responses).  We, and presumably others, were informed
  224. that there was considerable information in attached documents that
  225. would justify the sentence and that we should be more patient.  The
  226. Exhibits attached to the memorandum are now available, and they are
  227. less than compelling, filled with non-sequitor logic, and fail to add
  228. any new information that might reduce criticism of the sentence.
  229.  
  230. CONTENTS
  231.  
  232. The Government submitted five attachments to its sentencing memorandum
  233. that, in a separate motion, it requested to be sealed.  These exhibits
  234. raise a few questions both about the justification for the sentence
  235. and the sentencing procedure itself.  Two of the Exhibits follow the
  236. conclusion of this file. The original sentencing memorandum was
  237. reprinted in CuD 2.16.
  238.  
  239. EXHIBIT A (File #4, below) is a history of the Legion of Doom, taken
  240. from Phrack 31.
  241.  
  242. EXHIBIT B (not included here) is a collection of posts from Black Ice
  243. BBS. In 23 pages, the Exhibit provides a few score posts selectively
  244. abstracted from December 2, 1988 through March 12, 1989. The Exhibit
  245. includes the BBS's help screen, a user list, and information ranging
  246. from general one line comments to technical information, dialups and
  247. network addresses.  Although some of the information boarders on what
  248. some might justifiably consider stretching beyond the limits of
  249. licitness, none of it provides evidence of a dangerous conspiratorial
  250. group bent on destroying the nation's telecom system. However, such
  251. information was blacked out of the Motion to Seal, so it is difficult
  252. to assess. But, from what can be inferred from the context, it seems
  253. that much of the "questionable" information is generally public and
  254. the rhetoric, rather than content, provides the logs' drama.
  255. According to the sentencing memorandum (p. 8), these logs appear to
  256. show that the callers knew that hacking was illegal, that they took
  257. precautions to avoid apprehension, and some posts make "frequent
  258. references to law enforcement and national security computer systems."
  259. Although the posts may reflect unacceptable behavior, the overall
  260. interpretation gleaned by the government stretches credibility.
  261.  
  262. EXHIBIT C consists of an electronic post in November, 1988, requesting
  263. the Riggs meet with the acting director of OCS, and 4 letters
  264. exchanged between Riggs and Georgia Tech's Office of Computing
  265. Services (OCS) and the Dean of Student Affairs From June 6, 1989 to
  266. June 19, 1989. In the first letter, the OCS indicated to Riggs that
  267. they possessed evidence that his account had been misused and asked
  268. Riggs to contact them.  The second letter of two pages outlined
  269. specific allegations of Riggs' abuse.  The third, from Riggs to the
  270. Director of the OCS, was a written apology.  The final letter, from
  271. the office of the Dean of Student Affairs to Riggs was a letter
  272. saying, in essence, cool it in the future or else.  According to the
  273. original sentencing memorandum (p.  9), the only reason for submitting
  274. these letters was to "indicate that Georgia Tech was very concerned
  275. about Grant's abuses of their system."
  276.  
  277. EXHIBIT D, a report of an earlier legal problem in North Carolina
  278. involving Riggs, was not included, presumably because he was a
  279. juvenile when it occured.
  280.  
  281. EXHIBIT E consists of five posts from various people taken from The
  282. Phoenix Project discussing Robert Morris. They are reproduced in File
  283. #5, below.
  284.  
  285. Even in the aggregate, the Government's exhibits are rather innocuous.
  286. The logic by which conclusions are drawn from the Exhibits
  287. is spurious as best, and--as is much of the rhetoric guiding arguments
  288. for questionable procedures (see Steve Jackson Games' suit against
  289. William Cook, Timothy Foley, Barbara Golden, et. al.)--represents
  290. claims for which empirical evidence to the the contrary was clearly
  291. present and known, or should have been known, to the prosecutors.
  292.  
  293. We in no way condone the activities to which the Atlanta 3 pled
  294. guilty. Nor do we condone many of the behaviors of the type alleged in
  295. their original indictment.  We do not believe that offenses in the
  296. cyberworld should go without response or, when appopriate, without
  297. sanctions.  However, we also believe that questionable actions by law
  298. enforcement personnel should be equally subject to examination and
  299. response.  The exhibits stage manage the allegations in a way that is
  300. discomforting.  The sentencing memorandum and the Exhibits claiming to
  301. support it should be carefully examined for the subtle ways in which
  302. the "language of justice" serves unjust ends.  Innuendo, fabrication,
  303. dubious logic, and unsubstantiated assertions in the guise of "facts"
  304. do not reflect well on those entrusted with protecting federal law and
  305. the Constitution.
  306.  
  307. ********************************************************************
  308.                            >> END OF THIS FILE <<
  309. ***************************************************************************
  310.  
  311. ------------------------------
  312.  
  313. From: Moderators
  314. Subject: EXHIBIT A from Riggs' Sentencing Memorandum
  315. Date: 15 May, 1991
  316.  
  317. ********************************************************************
  318. ***  CuD #3.17: File 4 of 5: Exhibit A from Memorandum           ***
  319. ********************************************************************
  320.  
  321. Exhibit A is a reprint from "Phrack 31" summarizing the history of the
  322. Legion of Doom. It reflects a "guilt by association" device, a
  323. rhetorical ploy without factual foundation that makes a series of
  324. leaps from a dangerous act to the possibility that the defendants
  325. *could* have committed such an act:
  326.  
  327.       Aside from the hacker logic bomb threat, a June 1989
  328.       intrusion into the BellSouth network also prompted the
  329.       federal investigation.  A computer hacker broke into the
  330.       BellSouth network and rerouted calls from a probation office
  331.       in Delray Beach, Florida to a New York Dial-A-Porn number.
  332.       Although creative and comical at first blush, the rerouting
  333.       posed a serious threat to the security of the telephone
  334.       system. If a hacker could reroute all calls to the probation
  335.       office, he or she could do the same to calls placed to this
  336.       Court, a fire station, a police station or any other
  337.       telephone customer in the country. Again, none of the three
  338.       defendants are implicated in this dangerous prank, though an
  339.       investigation of the intrusion ultimately led investigators
  340.       to the illegal activities of the three defendants and other
  341.       members of a self-proclaimed elite group of hackers called
  342.       the Legion of Doom. The Legion of Doom is described in a
  343.       hacker "magazine" article filed separately as _Government
  344.       Exhibit A_. (Sentencing Memorandum, p. 3).
  345.  
  346. After an earlier allusion to logic bombs, which were unrelated to the
  347. Riggs case, the spectre of serious crimes are linked to the
  348. defendants. Next, an example in which none of the defendants were
  349. implicated is raised--the rerouting of a dial-a-porn number to a
  350. probation officer. Here, prosecutors move beyond the slippery slope
  351. thesis of behavior that suggests, by analogy, if you have a marijuana
  352. cigarette today you'll likely be a junkie by morning.  Despite the
  353. DENOTED disclaimer of non-involvement, they phrase the language in
  354. such a way that it CONNOTES guilt by arguing that the possession of
  355. "forbidden knowledge" COULD allow one to commit potentially dangerous
  356. acts such as "jeopardizing the entire telephone industry" or "shutting
  357. down telephone service throughout the country" (p. 7 of Sentencing
  358. Memorandum).
  359.  
  360. The Exhibit provides nothing more than a brief history of the
  361. LoD and its members. For conspiracy theorists who see organized
  362. malevolence in any voluntary association of 2 or more people who
  363. defy conventional social norms, the document may seem significant.
  364. But, for some, the Fortune 500 would seem equally dangerous and
  365. conspiratorial. We do not claim that the LoD can stake claim to
  366. the moral high ground, but neither does our reading of the Exhibit
  367. A suggest a subversive group capable of threatening our social
  368. fabric. It hardly provides evidence that would justify a
  369. few years of incarceration.
  370. Judge for yourself:
  371.  
  372. ++++ Begin Exhibit A
  373.  
  374.                                ==Phrack Inc.==
  375.                 Volume Three, Issue Thirty-one, Phile #5 of 10
  376.  
  377. The History of The Legion Of Doom
  378. --- ------- -- --- ------ -- ----
  379. During the summer of 1984 an idea was formulated that would ultimately
  380. change the face of the computer underground forever.  This particular
  381. summer, a huge surge of interest in computer telecommunications placed
  382. an incredibly large number of new enthusiasts on the national computer scene.
  383. This crowd of people all seeking to learn as much as possible
  384. began to put a strain on the nation's bulletin board scene, as the novices
  385. stormed the phonelines in search of knowledge.  From out of this chaos
  386. came a need for learned instructors to help pass on their store of
  387. information to the new throngs.
  388. One of the most popular bulletin boards of the day was a system in New York
  389. state called Plovernet, which was run by a person who called himself
  390. Quasi-Moto.  This BBS was so heavily trafficked, that a major long
  391. distance company began blocking all calls to its number (516-935-2481).
  392. The co-sysop of Plovernet was a person known as Lex Luthor.  At the time
  393. there were a few hacking groups in existence, such as Fargo-4A and Knights of
  394. Shadow.  Lex was admitted into KOS in early 1984, but after making a few
  395. suggestions about new members, and having them rejected, Lex decided to
  396. put up an invitation only BBS and to start forming a new group.
  397. Starting around May of 1984, Lex began to contact those people who he had
  398. seen on BBSes such as Plovernet and the people that he knew personally
  399. who possessed the kind of superior knowledge that the group he envisioned
  400. should have.  Many phone calls and Alliance Teleconferences later, the
  401. group of individuals who made up the original Legion of Doom were compiled.
  402. They were:
  403.                Lex Luthor
  404.                Karl Marx
  405.                Mark Tabas
  406.                Agrajag the Prolonged
  407.                King Blotto
  408.                Blue Archer
  409.                EBA
  410.                The Dragyn
  411.                Unknown Soldier
  412. The group originally consisted of two parts:  Legion of Doom, and Legion
  413. of Hackers.  The latter was a sub-group of the first, comprised
  414. of people who were more advanced in computer related subjects.  Later on,
  415. as members began to all become more computer-based, the Legion of Hackers
  416. was absolved.  (The name "Legion of Doom" came from the cartoon series
  417. "Superfriends," in which Lex Luthor, Superman's arch rival, led a group
  418. by the same name)
  419. The actual Legion of Doom bulletin board was quite ahead of its time.
  420. It was one of the first "Invitation-only" hacking based BBSes; it was the
  421. first BBS with security that caused the system to remain idle until
  422. a primary password was entered; and it was the first hacking BBS to deal
  423. with many subjects in close detail, such as trashing and social
  424. engineering.  The BBS underwent three number changes and three different
  425. login procedures during its life.  At its height, the BBS had over
  426. 150 users and averaged about 15 posts per day.  This may seem
  427. high when compared to contemporary BBSes, but this was a private system,
  428. with only very-competent users, so the quality of messages content was always
  429. high.
  430. There was always some confusion that falsely assumed since someone
  431. was on the LOD BBS, that they were a member of the group.  In fact,
  432. only a handful of the total LOD membership were ever on the actual
  433. LOD BBS.
  434. The Legion of Doom also had special subboards created for its members on
  435. other BBSes after the home base BBS went offline.  The first was on
  436. Blottoland, the next on Catch-22, followed by one on the Phoenix Project,
  437. and the last on Black Ice Private.  The group's members have usually tried to
  438. keep a low profile publicly, and usually limited their trade of information
  439. to select private BBSes and personal telephone conversations.  This adherence
  440. to privacy has always added to the LOD mistique.  Since most people didn't
  441. know exactly what the group was involved in, or experimenting with, people
  442. always assumed that it was something far too detailed or sensitive to be
  443. discussed.  For the most part, this was not true, but it did not help to
  444. diminish the paranoia of security personnel that LOD was after their
  445. company's systems.
  446. The group has undergone three distinct phases, each a result of membership
  447. changes.  The first phase ended with the busts of Marx, Tabas, Steve Dahl,
  448. Randy Smith, X-man, and the abandonment by Agrajag and King Blotto.
  449. The group lay semi-dormant for several months, until a resurgence
  450. in the summer of 1986, in which several new members were admitted, and a new
  451. surge of would-be hackers appeared, ready to be tutored.  This phase again
  452. ended in a series of busts and paranoia.  The third phase basically revolved
  453. around Summercon of 1988, where several new members were admitted by those
  454. LOD members attending the festivites.  The third phase is now at an end
  455. brought on by busts and related paranoia, again, two years after its onset.
  456. There is no indication that points to any resurgence in the future, but
  457. nothing is certain until summer.
  458. Since its creation, LOD has tried to put out informative files on a wide
  459. variety of topics of interest to its contemporaries.  These files ranged from
  460. the first actual scanned directory of Telenet, to files on various operating
  461. systems.  The LOD Technical Journal was to be a semi-regular electronic
  462. magazine comprised of such files, and other items of interest to the hacking
  463. community.  Only three issues of the Technical Journal were produced.  As
  464. the fourth issue was being pieced together, several members were raided, and
  465. work on it was abandoned.
  466. >From the time it was formed continuing up to the present, the Legion of
  467. Doom has been quite a topic of controversy in the computer underground and
  468. with computer security professionals.  The Legion of Doom has been
  469. called everything from "Organized Crime" to "a Communist threat to national
  470. security" to "an international conspiracy of computer terrorists bent
  471. on destroying the nation's 911 service."  Nothing comes closer to the
  472. actual truth than "bored adolescents with too much spare time."
  473. LOD members may have entered into systems numbering in the tens of
  474. thousands, they may have peeped into credit histories, they may
  475. have monitored telephone calls, they may have snooped into files and
  476. buffered interesting text, they may still have total control over
  477. entire computer networks; but, what damage have they done?  None, with
  478. the exception of unpaid use of CPU time and network access charges.  What
  479. personal gains have any members made?  None, with the exception of three
  480. instances of credit fraud that were instigated by three separate greedy
  481. individuals, without group knowledge.
  482. The Legion of Doom will long be remembered in the computer underground as
  483. an innovative and pioneering force, that consistently raised the collective
  484. level of knowledge, and provided many answers to questions ranging from the
  485. workings of the telephone system to the structure of computer operating
  486. systems.  No other group dedicated to the persuit of computer and
  487. telecommunications knowledge has survived longer, and none probably will.
  488. The Legion of Doom  1984--1990
  489. ------------------------------------------------------------------------------
  490.  
  491. Alumni of the Fraternal Order of the Legion of Doom  (Lambda Omega Delta)
  492. Handle                Entered   Exited    Location       Reasons for leaving
  493. ------------------------------------------------------------------------------
  494. Lex Luthor            Early 84--          Florida
  495. Karl Marx             Early 84--Late  85  Colorado       Bust w/Tabas..College
  496. Mark Tabas            Early 84--Late  85  Colorado       Too numerous to list
  497. Agrajag the Prolonged Early-84--Late  85  California     Loss of Interest
  498. King Blotto           Early 84--Late  85  Ohio           College
  499. Blue Archer           Early 84--Late  87  Texas          College
  500. EBA         Early 84--          Texas
  501. The Dragyn            Early 84--Late  86  Minnesota      Loss of Interest
  502. Unknown Soldier       Early 84--Early 85  Florida        Bust-Toll Fraud
  503. Sharp Razor           Late  84--Early 86  New Jersey     Bust-Compuserve Abuse
  504. Sir Francis Drake     Late  84--Early 86  California     Loss of Interest
  505. Paul Muad'dib         Late  84--Early 86  New York       Modem Broke
  506. Phucked Agent 04      Late  84--Late  87  California     College
  507. X-Man                 Late  84--Mid   85  New York       Bust-Blue Boxing
  508. Randy Smith           Late  84--Mid   85  Missouri       Bust-Credit Fraud
  509. Steve Dahl            Early 85--Early 86  Illinois       Bust-Credit Fraud
  510. The Warlock           Early 85--Early 86  Florida        Loss of Interest
  511. Terminal Man          Early 85--Late  85  Massachusetts  Expelled from Group
  512. Dr. Who               Early 85--Late  89  Massachusetts  Several Reasons
  513. The Videosmith        Early 86--Late  87  Pennsylvania   Paranoia
  514. Kerrang Kahn          Early 86--Mid   89  London, UK     Loss of Interest
  515. Gary Seven            Early 86--Mid   88  Florida        Loss of Interest
  516. The Marauder          Early 86--Mid   89  Connecticut    Loss of Interest
  517. Silver Spy            Late  86--Late  87  Massachusettts College
  518. Bill from RNOC        Early 87--Late  87  New York       Bust-Hacking
  519. The Leftist           Mid   87--Late  89  Georgia        Bust-Hacking
  520. Phantom Phreaker      Mid   87--          Illinois
  521. Doom Prophet          Mid   87--          Illinois
  522. Jester Sluggo         Mid   87--          North Dakota
  523. Carrier Culprit       Mid   87--Mid   88  Pennsylvania   Loss of Interest
  524. Master of Impact      Mid   87--Mid   88  California     Loss of Interest
  525. Thomas Covenant       Early 88--Early 90  New York       Bust-Hacking
  526. The Mentor            Mid   88--Early 90  Texas          Retired
  527. Necron 99             Mid   88--Late  89  Georgia        Bust-Hacking
  528. Control C             Mid   88--Early 90  Michigan
  529. Prime Suspect         Mid   88--          New York
  530. The Prophet           Mid   88--Late  89  Georgia        Bust-Hacking
  531. Phiber Optik          Early 89--Early 90  New York       Bust-Hacking
  532. ** AKA **
  533. Randy Smith           Poof!
  534. Dr. Who               Skinny Puppy
  535. Kerrang Kahn          Red Eye
  536. Phantom Phreaker      ANI Failure / Psychedelic Ranger
  537. Doom Prophet          Trouble Verify
  538. Thomas Covenant       Sigmund Fraud / Pumpkin Pete
  539. Necron 99             The Urvile
  540. Control C             Phase Jitter
  541.  
  542. ********************************************************************
  543.                            >> END OF THIS FILE <<
  544. ***************************************************************************
  545.  
  546. ------------------------------
  547.  
  548. From: Moderators
  549. Subject: EXHIBIT E from Riggs' Sentencing Memorandum
  550. Date: 15 May, 1991
  551.  
  552. ********************************************************************
  553. ***  CuD #3.17: File 5 of 5: EXHIBIT E from Memorandum           ***
  554. ********************************************************************
  555.  
  556. EXHIBIT E:
  557.  
  558. Exhibit E comes from The Phoenix Project, a BBS in Texas.  The
  559. proseuctions' logic seems to claim that the six posts, five from 1990
  560. and one from 1988, show how carefully the CU followed the
  561. Morris case and and that the comments demonstrate that fear of
  562. harsh sentences would be a deterrent. In fact, the logs show
  563. no such thing.
  564. (The following were reproduced from the original Phoenix Project logs
  565. made available to us with the exception of the post of the December 8,
  566. 1988, post, which was typed in from the sentencing memorandum).
  567.  
  568. ++++++++++++ BEGIN EXHIBIT E
  569.  
  570. 58/64: morris
  571. Name: The Mentor #1
  572. Date: Tue Jan 23 21:57:27 1990
  573.  
  574. Robert Morris was found guilty. If he's sentenced to do time, it'll be a
  575. *very* bad precedent.
  576.  
  577. <sigh>
  578.  
  579. Mentor
  580.  
  581.  
  582.  
  583. Read:(1-64,^58),? :
  584.  
  585. 59/64: BLackmail?
  586. Name: Erik Bloodaxe #2
  587. Date: Tue Jan 23 22:51:58 1990
  588.  
  589. Geez...I'd like to think myself above things like that...
  590.  
  591. In anycase, not everyone has GOOD sensitive information...(not all of us who
  592. ARE in this country have the balls to dig where that type of crap is...god I
  593. want to move to Australia!)
  594.  
  595. Maybe they'll kick me out of the country!  Right...I'm not that important,
  596. although I would like to think that I am...hehe
  597.  
  598. hell, maybe it IS time to start doing all the terrible things I always had the
  599. capabilities to do on the internet...need to get some "Insurance"
  600.  
  601. maybe...who knows...
  602.  
  603. ->ME
  604.  
  605.  
  606.  
  607. 60/64: well
  608. Name: Phoenix #17
  609. Date: Wed Jan 24 01:29:23 1990
  610.  
  611. like i said... im open to better ideas.. coz i we do have sensitive ino...
  612. then no matter what we do with it... it will be termed blackmail..
  613.  
  614. Phoenix4
  615.  
  616. <and once you have publicised it.. youve played your cards.. andthen theyll
  617. mess you up real bad..>
  618.  
  619.  
  620. Read:(1-64,^61),? :
  621.  
  622. 62/64: i understand...
  623. Name: Ravage #19
  624. Date: Wed Jan 24 14:34:03 1990
  625.  
  626. that the prosecution had a hard time showing malitous (sp!) intent. does
  627. anyone know if that is true? if it is true then i doubt he will get any
  628. time. probably a fine, community service, a probated time. what is the
  629. latest on the ccc guys? have they taken them out and shot them yet?
  630.  
  631. in my previous post i was refering to the publication, through tv,
  632. radio,and paper, of sensitive information held by organizations. it
  633. would not have to be identified as to sender. therer are plenty of
  634. underground, small town, press services (hey how about the gossip
  635. rags?) that would be ideal to send that kind of stuff to. not only
  636. that but what about the up wire? you could put it in que and it
  637. would go all over.
  638.  
  639. grey owl
  640. The Urvile #9
  641. 11:46 am  Thu Dec 08, 1988
  642. christ, i don't know c that well, now c++? fucking a.
  643. wheter you realize it or not, the virus will hurt us a tremendous amount
  644. in
  645. the future. somebody go kill morrison.
  646. even if the courts are lax on him, (which is the only silver lining ican
  647. think
  648. of), then security on all systems is going to increase. we don't need
  649. that.
  650. not one bit.  think about the hacker of tomorrow.  how the fuck are they
  651. gong
  652. to learn? fuck, how are we going to get in a system that we've
  653. just dug
  654. up
  655. (no tricks, no, the brute force method).
  656. fuck life.
  657.  
  658. +++++++++++++ END EXHIBIT E
  659.  
  660. The government reproduced sequential messages #58-62 from January
  661. 23-24, 1990, but excluded message #61. We obtained it from the
  662. original logs. It reads:
  663.  
  664. ++++ Start Post #61
  665.  
  666. 61/64: Morris Convicted
  667. Name: Phiber Cut #34
  668. Date: Wed Jan 24 04:43:24 1990
  669.  
  670. If RTM get's jail time we should all be suprised.  What he did was morrally
  671. and ethically wrong, and he fucked upt and will now have to pay the piper.
  672. However, hej is a very bright person and should not be put in a jail cell
  673. with a bunch of hardended ass f**king criminals!
  674.  
  675. Hopefully he'll get some sort of community service and a fine, and this will
  676. be enough to kkeep him from fucking up the network in the future.
  677.  
  678. +++++ End Post #61
  679.  
  680. Exhibit E is used as evidence that "hackers" would be deterred by a
  681. substantial sentence, and the Morris case is used as evidence that
  682. hackers followed it closely. But, several fallacies underlie this
  683. assumption:
  684.  
  685. 1) It is not unusual for computer hobbyists to follow news about their
  686. interests. Morris's worm affected many on the nets, and most were
  687. aware of his action.  Contrary to the claim that "Computer bulletin
  688. board services (BBS's) around the country were buzzing about the
  689. Morris case" (Sentencing Memorandum, p. 20), there was surprisingly
  690. little discussion on most boards other than a simple mention and some
  691. brief discussion. On The Phoenix Project, from which the logs for the
  692. exhibits were taken, the discussion was intermittent over a several
  693. day period, and the exhibit lists only 5 following the conviction.
  694. One post was actually taken from December, 1988, over a year before
  695. the Morris conviction. Such a dubious selection of posts to try to
  696. magnify a the prosecutors' interpretation of them is disingenuous at
  697. best.
  698.  
  699. 2) The exhibits totally distort the context of the discussions.  We
  700. are curious about the omission of post #61 of January 24, 1990.
  701. Perhaps it was omitted because the poster explicitly condemns Morris's
  702. action as unethical, and this post contradicts the point the
  703. prosecution is trying to make. In fact, the general tenor of posts
  704. about the Morris incident reflected strong condemnation. But,
  705. prosecutors, to the contrary, ignore this and their distortion
  706. borders on blatant fabrication. While this may be "good lawyering," it
  707. does little to instill respect for the integrity of or confidence in
  708. those who fabricate.  The CU did not consider Morris a "hacker," and
  709. he was never held up as hero or role model. "Hackers," like most
  710. others, are as hostile (if not more so) to those who create or spread
  711. viruses as law enforcement. Viruses, as Cliff Stoll once suggested (in
  712. a quote taken out of context by the media) are like razor blades in
  713. the sand. Because "hackers" spend considerable time on the beaches of
  714. the cyberworld, they have little sympathy for those cyber-vandals who
  715. trash systems.  If the prosecutors had been intellectually honest,
  716. they would have explained that the meaning of the posts was couched in
  717. a hostility for Morris's actions tempered by their understanding that
  718. prison was not an appropriate sentence. In fact, even the selective
  719. quotes from Exhibit E indicate that the fear that viruses might
  720. tighten up security is based on the value that one must *never* trash
  721. a system.
  722.  
  723. 3) The prosecution claims that "Clearly, the (Morris) sentence had
  724. little effect on defendants Grant, Riggs, and Darden" (Sentencing
  725. Memorandum, p. 20). This is outrageously irresponsible. The memorandum
  726. states that their activities occured from September, 1987, through
  727. July 21, 1989.  The Morris incident first made the news in November,
  728. 1988, when the virus was released.  The verdict occured in January,
  729. 1990. MORRIS'S SENTENCE was handed down in MAY of 1990. The
  730. prosecution seems to have discovered a revolutionary new approach to
  731. causality and chronological sequencing: Riggs, et. al, are expected to
  732. have learned in 1987-1989 from events that wouldn't occur until 1990!
  733.  
  734. Mike Godwin (CuD 2.17) and others have raised serious criticisms about
  735. the sentence of Riggs especially. The Exhibits were not available at
  736. the time of those criticisms. However, now that they are public, the
  737. sentences appear even more unjust. Worse, the logic by which they were
  738. justified by the prosecution's exhibits strike us as gross hyperbole.
  739. More simply, drawing from the definition of police lying by Hunt and
  740. Manning (Symbolic Interaction, "The Social Context of Police Lying,"
  741. 14(1): 51), a strong case might be made that the prosecution LIED!
  742.  
  743. ********************************************************************
  744.  
  745. ------------------------------
  746.  
  747.                          **END OF CuD #3.17**
  748. ********************************************************************
  749.  
  750.  
  751.