home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud341.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.6 KB  |  716 lines

  1. Computer underground Digest    Sun, Nov 16, 1991   Volume 3 : Issue 41
  2.  
  3.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. CONTENTS, #3.41 ( November 16, 1991)
  6. File 1--Moderators' Corner
  7. File 2--"CRIME IN CYBERSPACE" Panel Discussion
  8. File 3--Bill Cook's opening statement in the Neidorf trial
  9.  
  10. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  11. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  12. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  13. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  14. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  15. Chicago email server, send mail with the subject "help" (without the
  16. quotes) to archive-server@chsun1.spc.uchicago.edu.
  17.  
  18. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  19. information among computerists and to the presentation and debate of
  20. diverse views.  CuD material may  be reprinted as long as the source
  21. is cited.  Some authors do copyright their material, and they should
  22. be contacted for reprint permission.  It is assumed that non-personal
  23. mail to the moderators may be reprinted unless otherwise specified.
  24. Readers are encouraged to submit reasoned articles relating to the
  25. Computer Underground.  Articles are preferred to short responses.
  26. Please avoid quoting previous posts unless absolutely necessary.
  27.  
  28. DISCLAIMER: The views represented herein do not necessarily represent
  29.             the views of the moderators. Digest contributors assume all
  30.             responsibility for ensuring that articles submitted do not
  31.             violate copyright protections.
  32.  
  33. ----------------------------------------------------------------------
  34.  
  35. Date: Thu, 16 Nov 91 9:39:58 EST
  36. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  37. Subject: File 1--Moderators' Corner
  38.  
  39. ------------------------------
  40.  
  41. Date: Thu, 16 Nov 91 9:39:58 EST
  42. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  43. Subject: File 2--"CRIME IN CYBERSPACE" Panel Discussion
  44.  
  45. The CuD moderators, Mike Godwin of the Electronic Frontier Foundation,
  46. and several other prominent scholars will participate in a panel on
  47. "CRIME IN CYBERSPACE" at the American Criminological Society annual
  48. meetings in San Francisco on Friday, November 22. Their session will
  49. be in the Yorkshire Room of the St.  Francis hotel from 1:15 to 2:45.
  50. For more information, contact: Jim Thomas (jthomas@well.sf.ca.us or
  51. (815) 756-3839).
  52.  
  53. The complete session:
  54.  
  55. Chair:    Gordon Meyer: Co-editor Computer underground Digest
  56.  
  57. Mike Godwin (Staff Attorney, Electronic Frontier Foundation):
  58.     "Criminal law and the computer youth culture"
  59.  
  60. Richard C. Hollinger (University of Florida):
  61.     "Hackers, Crackers, and Pirates: Rethinking Social Control"
  62.  
  63. Lee Tien (University of California, Berkeley):
  64.     "Folk Notions of Property & Privacy in the Information Society"
  65.  
  66. Jim Thomas (Northern Illinois University):
  67.      "From Disk to Discourse: The Images of Techno-Evil"
  68.  
  69. Gary T. Marx (Department of Urban Studies and Planning): Discussant
  70.  
  71. Albrecht Funk (University of Hamburg): Discussant
  72.  
  73. ------------------------------
  74.  
  75. Date: Thu, 16 Nov 91 9:39:58 EST
  76. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  77. Subject: File 3--Bill Cook's opening statement in the Neidorf trial
  78.  
  79.      JURORS: Good morning.
  80.  
  81.      MR. COOK: My name is Bill Cook. I'm an Assistant United States
  82. Attorney. I am going to be substantially aided in this prosecution
  83. by Colleen Coughlin, who is an Assistant United States Attorney, and
  84. Dave Glockner, who is also an Assistant United States Attorney. We
  85. will be having Special Agent Tim Foley of the United States Secret
  86. Service working with us. He is sitting at the trial table with us.
  87.            In 1876, the first telephone communication ever made was:
  88.                  "Mr. Watson, come here, I want you".
  89. That was also the very first emergency telephone call ever made.
  90. Since that time, the telephone company has, obviously, sophisticated
  91. their operation to a large degree so that where we stand today in
  92. 1990, we are the beneficiaries of what is known as the Enhanced 911
  93. system. That system is a life line for every person certainly in the
  94. Southern Bell region of the United States. It's taken for granted.
  95. It is an extensively developed system. You're going to hear a great
  96. deal of information about the development of that system and the
  97. architecture that that system is based upon. It is built on
  98. computers from bottom to top.
  99.  
  100.           In 1988, a road map to that computer system, that life
  101. line, was stolen from a computer in Atlanta, Georgia, by a man
  102. by the name of Robert Riggs, who is a member of an organization
  103. known as the Legion of Doom.
  104.  
  105.           That document, with its proprietary markings, its warnings
  106. on it, and the clear indications that it was the property of
  107. BellSouth, was transferred electronically to Mr. Craig Neidorf, the
  108. defendant here, seated right here.
  109.  
  110.           Mr. Riggs is a hacker, a person that breaks into
  111. computers. He answers to no one but his own ability to get into
  112. those computers.
  113.  
  114.           We anticipate that the evidence will show that in February
  115. of 1989, Mr. Neidorf published that extensive road map to the
  116. life line of the entire hacker community so far as he was able to
  117. determine it and define it.
  118.  
  119.           In many respects, I submit to you that this is not going
  120. to be a, "Whodunit", or "What was done?".
  121.  
  122.           There are two sets of violations charged in the indictment.
  123. Very briefly, they are the interstate transportation of stolen
  124. property and what is referred to in legal jargon as a wire fraud.
  125.  
  126.           With respect to the interstate transportation of stolen
  127. property, the evidence will show that Mr. Neidorf admitted to
  128. receiving the stolen property, the stolen E911 text file from Robert
  129. Riggs. He further admitted to Agent Foley that at the time he
  130. received the document, he knew it was stolen.
  131.  
  132.           With respect to the wire fraud the evidence will show
  133. that the wire fraud was really an outgrowth of what you are going to
  134. be hearing about and what will be described as the Phoenix Project,
  135. an effort by Mr. Neidorf to consolidate a group of hackers.
  136.  
  137.           The object of that wire fraud scheme was extensive, but it
  138. included providing hackers with information about how to crack into
  139. other people's computers, soliciting them to try to provide him
  140. articles, articles for his publication PHRACK  newsletter which
  141. he would then distribute to other hackers.
  142.  
  143.           The evidence will also show that Mr. Riggs knew of the
  144. hacker activities, the break-ins that were occurring as he would
  145. follow along with their activities. In that respect, he was almost
  146. a "hacker groupie", except a groupie that sought to be in control and
  147. direct many of the operations. He received stolen property, property
  148. stolen from computers, stored on computers.
  149.  
  150.           Now, just one more set of observations about the indictment
  151. and the format of the indictment, and then I'll move on to what
  152. some of our more immediate concerns might be.
  153.  
  154.                           = . = . = . =
  155.  
  156.      MR. Cook: Mr. Neidorf is charged in each count of the indictment,
  157. except for the first count here. The coding here is this is the
  158. second count of the indictment on down to Count Eleven. These
  159. are the approximate dates that the violations or the activities
  160. occured that are alleged in the indictment.
  161.  
  162.           Specifically, in the second, the second count of the
  163. indictment alleges that on July 22, 1988 as part of the wire fraud
  164. scheme, Mr. Neidorf generated an issue of PHRACK World News in which
  165. he announced the instigation of the Phoenix Project, the Phoenix
  166. Project because it had been a year since the 1987, in their parlance,
  167. collapse of the computer world by virtue of a series of law
  168. enforcement raids. Mr. Neidorf announced here that he wanted the hacker
  169. community to come together again to be more effective than ever.
  170.  
  171.           The next activity is the third count of the indictment,
  172. September 19, 1988, a wire fraud allegation again, E-mail,
  173. electronic mail, generated from Mr. Neidorf to Mr. Riggs and
  174. Mr. Scott O, a computer hacker.
  175.  
  176.           This electronic mail, this electronic mail here also,
  177. these are efforts by Mr. Neidorf reaching out to consolidate,
  178. identify and pull together a group of hackers that he could be
  179. working with for the publication of PHRACK, people that would supply
  180. him with information and articles, and, as it turned out, people that
  181. in fact, supplied him with stolen information, stolen from computers.
  182.  
  183.           These allegations refer more directly to the interstate
  184. transportation and movement and file transfers of the E911 text file.
  185.  
  186.           Count Seven refers to the publication of a series of
  187. computer articles that deal with how to break into a UNIX operating
  188. system.
  189.  
  190.           Counts Eight and Nine refer to the text file being sent from
  191. Neidorf back to Riggs, from Neidorf in Missouri to Riggs who was
  192. physically in Atlanta, but who used the bulletin board, computer
  193. bulletin board, in Lockport, Illinois, sending it back for review and
  194. to make sure that Neidorf had done an adequate job of concealing the
  195. nature of the file fro the point of view not the contents so much
  196. of the file, but concealing where Riggs had stolen it from to protect
  197. Riggs, and, to a large degree, to protect himself so that it couldn't
  198. be identified exactly where the document had been stolen from.
  199.  
  200.           Finally, we have the publication of the E911 text file in
  201. the PHRACK newsletter by Mr. Neidorf.
  202.  
  203.           you will be seeing the indictment in the jury room as you
  204. deliberate. This is just an overview to give you an overfocus of
  205. where the allegations are going to fall and the types of information
  206. that you are going to be hearing about.
  207.  
  208.           Now, if I were you, if I were you, I would be sitting
  209. there, as some of you may be, thinking to myself, "What have I gotten
  210. myself in for? He's talking about computers. He's talking about
  211. operating systems. Whooooaaaa!"
  212.  
  213.           First of all, you don't need to be a computer user, or a
  214. computer ace, to understand what this case is going to be about. It
  215. really deals with, in its most essential form, stealing property and
  216. transferring property, the interstate transportation of stolen
  217. property. So it's a simple stealing and a simple fraudulent
  218. taking, taking by deception. But it just involves some relatively
  219. high-tech tools. Don't let the tools confuse you from the fact of the
  220. taking and the bottom-line information. I'm telling you to relax
  221. about the computer jargon.
  222.  
  223.           There are several concepts that we're going to be talking
  224. about here. What I'm going to give you is a kind of a lawyer's
  225. description. That is supposed to let you know that it is far from
  226. an expert's opinion on some of the things you're going to be hearing.
  227.  
  228.           (Blackboard) Well, let's talk about some of the technology
  229. that's involved, and see if we can't make ourselves more comfortable
  230. with it.
  231.  
  232.           I referred to the UNIX operating system. UNIX...U-N-I-X.
  233. What is that? Well, computers speak a language. Computers speak
  234. the language that the people that built the computer want them to
  235. speak, or they speak the language that the people that run the
  236. computer want it to speak. Sometimes computers can be set up so that
  237. you can have them speak several different languages. UNIX is just a
  238. language. It is just the language that the computer speaks. It
  239. talks UNIX. Some of you talk about MS/DOS. It's a microsoft disk
  240. operating system. Forget it! It's just the language that the
  241. computer speaks.
  242.  
  243.           (Blackboard) Now, this is a theft of information. You are
  244. gong to be coming in contact with the concept that when you take
  245. information from a computer, what you really do is you order the
  246. computer to make a duplicate original o what its memory is or what
  247. it contains with respect to that particular item. And when you are
  248. asking the computer to send that information to you, you are doing a
  249. file transfer. I'll get to that later. You are just telling the
  250. computer to send it to you. What the computer sends to you is a
  251. copy. It's an exact copy in every respect of the original
  252. information on the computer.
  253.  
  254.           So the value of the property comes from the fact that it
  255. contains information. There is an expression that, "Information is
  256. power". It is only power if it's communicated. That's where the
  257. value of information comes from in our society.
  258.  
  259.           Certain types of information are protected by companies.
  260. They are reasonably protected by companies, especially when they
  261. become sensitive. The E911 road map and the information about where
  262. all the stops along the way are, that was a sensitive piece of
  263. information. You're going to be hearing about the protections that
  264. BellSouth put on that information, and the efforts that they made to
  265. safeguard it. So when the information is stolen, what is stolen is a
  266. copy of the information. You will be receiving further instructions
  267. from the judge on all that. So it is the information that is being
  268. stolen.
  269.  
  270.           (Blackboard) Now, the next concept--I talked about
  271. protection--file transfers. File transfers. Here's a riddle for you:
  272.                   "Why is a file transfer the same as a high
  273.                   school graduation?"
  274. Here's the answer. When you hear about this, think about a high
  275. school graduation. They call your name from the audience. You come
  276. up to the stirs, probably by the path that the nun ordered you to
  277. take to get to the stage, and you had better not vary from the path.
  278. You follow that route up to the stage, across the stage, and a file
  279. transfer takes place at center stage in the auditorium. You reach
  280. out, you shake hands with the principal, and with the other hand,
  281. after you have shaken hands with the principal, you receive your
  282. diploma, or you receive your information, you receive your file.
  283. That's really all a file transfer is on a computer. You come up,
  284. you are ordered, someone in a remote location, the principal in this
  285. case, calls your name, you come up to the stage, you are the
  286. computer on one side and he is the computer on the other side. You
  287. shake hands. And in the computer world, all that means is that you
  288. are able to communicate. It's actually called that. It is called a
  289. "handshake relationship" with another computer. There are some other
  290. words, like "protocol" and things like that, but, really, it is just
  291. a handshake relationship with another computer.
  292.  
  293.           After the handshake is there and the principal recognizes
  294. you to be the problem kid that he's glad to get rid of--he didn't
  295. like you--then he gives you the file. That's the file transfer. It
  296. is no different transferring information from one computer to
  297. another.
  298.  
  299.           (Blackboard)  Computer network. Well, that is probably a
  300. pretty easy concept to get hold of these days. It is really not much
  301. different than with your televisions, especially if you have cable
  302. television where you have some designated programming and it comes in
  303. to your machine, your television in this case. Of course, the
  304. difference is with cable television as opposed to a computer, with
  305. the computer you are able to have more of an interchange with the TV
  306. and what is going on with the program. So don't be concerned about
  307. the network idea. Keep in mind the idea of a cable coming into your
  308. computer as part of a centralized system. That is really all the
  309. network is, a series of computers joined together.
  310.  
  311.           In the case of BellSouth, you are going to see that that is
  312. a very expensive computer network. In order to provide service to
  313. their customers, they hang a lot of computers on that network,
  314. computers that do different things, computers that keep track of
  315. where the people that are using the phones are at, computers that
  316. keep track of what telephone number goes with what address, computers
  317. that keep track of the switches, the computer switches. Now,
  318. that's another concept I'll talk about for a second.
  319.  
  320.           (Chart) When people think of computer switches, they
  321. are telephone switches. The concept of a lady at the switchboard
  322. always comes to mind with a knob here that goes to a hole up here,
  323. connecting one person to another person. Today, all of that is done
  324. by high-speed computers, high-speed switches. They are electrical.
  325. Because they are electrical, they are referred to as ESS. All this
  326. means is an electronic switch. This is a computer. This computer
  327. has the memory of how to get the numbers that are diales to the
  328. phone that corresponds with those numbers. These computers also have
  329. the information about how to get your call all the way across the
  330. country, which route are we going to take to get there, which
  331. road are we going to take.
  332.  
  333.           The Enhanced 911 system was built on these computers.
  334. Part of the reason was because of the high speed that is involved.
  335. You can get the emergency call through faster if it goes like thing.
  336.  
  337.           Now, the switches at various areas: Switch 1, Switch 2.
  338. This is the first switch we produced, Switch 1. And the second
  339. switch we produced, Switch 2. The fifth switch, Switch 5.
  340.  
  341.           When they increased the capabilities of those switches, the
  342. way they kept track of which switch they were talking about was to
  343. label the switches: 1 or 1A, 2, 3, 4, 5, a fairly easy way to keep
  344. track of the switch development. But the idea is that all electronic
  345. switches operate essentially the same. So if you have the key to
  346. get into this (indicating), you have the keys to get into them all.
  347.  
  348.           The evidence will show that the hackers in the BellSouth
  349. Region had the keys to get into them for a period of time.
  350.  
  351.           Now, another question, a riddle:
  352.                "Why is computer security like a hotel?"
  353. Mr. Garcia is going to be explaining that to you. Actually, it's a
  354. lot like staying in a private hotel.
  355.  
  356.           In the case of the computers at BellSouth, the computers
  357. that drive the E911 system and support the phone company system
  358. aren't known to the public. They are unpublished numbers. They
  359. have their own network. The network, to be sure, has interlinks
  360. with the private sector and can be reached by field people in the
  361. telephone company, but it is really a closed system. It is designed
  362. to be for protection.
  363.  
  364.          So the hotel, the computer, is not known to the outside
  365. world. Where the door is is not known to the outside world. When
  366. you walk into the hotel, it's like if you try to walk into a hotel
  367. in downtown Chicago. If you go to the desk and ask them, you know,
  368.                "I want to have Joe Jones' room".
  369. Well, first of all you say:
  370.  
  371.               "I want to see Mr. Jones."
  372.  
  373.                    "Well, we can't tell you if he's here."
  374.  
  375.                "Well, if you tell me he's here, I want
  376.                to talk to him. I want to speak to him.
  377.                Give me his room number.
  378.  
  379.                    "Well, we're not going to give you
  380.                    his room number. You are going to
  381.                    have to call him on the house phone
  382.                    and he'll have to verify that you're
  383.                    somebody he knows."
  384.  
  385. So there are a series of checks that are set up inside the system.
  386. But once you get inside the hotel, you can make contact with Jones.
  387. And you will see, just as in real life, you have a number of people
  388. at one hotel. You will have people going back and forth in the
  389. hotel. And the person that runs the hotel assumes that they're all
  390. there for good valid reasons. He's not going to do anything but
  391. just a cursory check to make sure that everything is still in order.
  392.  
  393.           It is really the same thing and the same principle is
  394. involved if you are the system administrator on one of these
  395. computers. You are in the position, in the shoes, of the hotel
  396. operator, the guy that runs the hotel or the lady that runs the
  397. hotel. You make sure that the right people show the right
  398. credentials to get in and you exercise and upfront control. You also
  399. exercise control over some of the common spaces. You make sure the
  400. halls are lit. You make sure that things aren't being badly
  401. destroyed to the best of your knowledge, although you don't know always
  402. what's going on inside each of the rooms. It's very much the same.
  403. So when you hear a person talk about running a system or computer
  404. system security, think to the analogy of being a hotel operator.
  405. We have a man, Mr. Garcia, from BellSouth, who will be testifying
  406. to that and to that analogy, and I think you'll find it most
  407. interesting.
  408.  
  409.           (Blackboard) Text file. You will hear a lot about that.
  410. That is probably a new term for you when you walked in: text file.
  411. Just think of it as a book or a pamphlet stored on a computer.
  412. That's it. That's the end of the mystery. A book or a pamphlet
  413. stored on a computer. But because it is stored on a computer, it
  414. can be copied if you can get into the computer. That's what
  415. happened here.
  416.  
  417.           (Blackboard) BBS. It means bulletin board system.
  418. Sometimes it will have a "C" in front of it. All that means is
  419. computer bulletin board system.
  420.  
  421.           Now, here's my analogy to that. The computer bulletin
  422. board system is a lot like a private high school where you have to
  423. have permission to get in the front door. And the people that run
  424. the high school have to give you permission to get into their
  425. private location. But once you get into their private high school
  426. and as you walk through, one of the first things that meets you as
  427. you walk into the private high school is a bulletin board with
  428. messages posted on it. And what you will also see along the sides of
  429. it are going to be lockers, student lockers.
  430.  
  431.           The principal bulletin board that you are going to be
  432. hearing about during the course of this case is the Jolnet bulletin
  433. board in Lockport, Illinois. The Jolnet bulletin board in Lockport,
  434. Illinois, acted as a central clearing house for the information that
  435. was being sent from Riggs in Atlanta to Neidorf in Missouri.
  436.  
  437.           To carry the analogy a little further, the evidence is
  438. going to show that Riggs used the bulletin board. He used it under
  439. a false name which he used to disguise his real identity. He use it
  440. under the name of Robert Johnson instead of Robert Riggs. He had
  441. authorization to use the bulletin board section where you post
  442. messages generally, and he also had a storage locker on the bulletin
  443. board, on of those lockers along the wall in a high school, where he
  444. thought he could safely store the text file, the E911 text file that
  445. he had stolen. The evidence is going to be, though, that law
  446. enforcement, Hank Kluepfel, found out about it. Mr. Kluepfel's
  447. efforts to get into and to use Jolnet in that storage area will be
  448. testified by Mr. Kluepfel. But the only thing we need to remember
  449. here at this point is that the information was stored in Lockport,
  450. Illinois. That is where the private high school is located. It was
  451. stored in the locker of a private high school in Lockport.
  452.  
  453.           But because computer technology is the way it is, Riggs is
  454. able to transfer the file by E-mail or a file transfer down to
  455. Neidorf in the computers at the University of Missouri. Again, this
  456. analogy is not quite the same as the bulletin board, but the
  457. University of Missouri has a capability there at the university to
  458. allow students to have essentially a locker on their computer system
  459. where Neidorf generated PHRACK Magazine from.
  460.  
  461.           Just a final note of reassurance. As we go through the
  462. evidence here, we are going to try to have the witnesses explain as
  463. each step progresses what the technology is again. So hang in there
  464. and listen with an open mind, as I know you will anyhow, listen to
  465. the explanations of the technology.
  466.  
  467.            (Chart) The evidence in this case is going to show that
  468. the text file that was stolen here described in vivid detail each of
  469. the locations along the E911 path to an emergency call. It's going
  470. to show and it did show the central location and the central
  471. significance of two places. When an emergency call is made in the
  472. BellSouth area, BellSouth region--it is really the area
  473. geographically that southerners describe as "Ol' Dixie"--when an
  474. emergency call is made there, it goes to a thing called a PSAP, public
  475. safety access point. The public safety access point is the one that
  476. is in direct communication on secure lines with the fire, police, and
  477. ambulance.
  478.  
  479.           Under the old 911 system, the old emergency dialing
  480. system, the call would come in, and they would have to trace it back
  481. to the origin in many cases. You have a situation potentially where
  482. someone would call, perhaps a child, and say, "My dad's hurt", and
  483. before the operator could talk to the child, they hang up the phone.
  484. The child, of course, figures, "Well, I called them. I told them y
  485. dad was hurt. They'll e here". So it is, obviously, not that
  486. easy. Under the old 911 system, a complicated tracing procedure had
  487.  
  488. - 20 -
  489. to be established. They had to try to find out where the call had
  490. come from, and it's all done in an emergency posture.
  491.  
  492.           Now comes Enhanced 911. You will hear the lady that is
  493. operating that system, or operated it for the balance of time
  494. involved in this case. You will also hear from the man, Richard
  495. Helms, that brought all the pieces together for the bellSouth
  496. region, and put them in one central location so that all the phone
  497. companies supporting the 911 system, the Enhanced 911 system, would
  498. all be on board and be working with the same game plan, never thinking
  499. that that game plan was going to be over over to hackers.
  500.  
  501.           The Enhanced 911 gives you this capability within
  502. three to five seconds of the time that the person picks up an
  503. emergency call and that 911 is entered in, sometimes even before the
  504. person at the public safety access point can pick up the phone. The
  505. computers that drive the 911 system have done this: They have gone,
  506. in this case, to the remote location in Sunrise, Florida, where the
  507. back-up systems and the support systems for the control, the
  508. maintenance and the operation of 911 are kept, and it has pulled up
  509. all kinds of information about the person making the call.
  510.  
  511.           When the person picks up the phone, it's connected wit police,
  512. fire and ambulance. They have a TV monitor in front of them or a
  513. computer monitory, if you will, which has all kinds of information.
  514. It has the name of the caller or the people that the are known to be at the
  515. calling address. It will have location information with respect to
  516. where the closest department is, fire department, police department,
  517. to that person. It will also contain information in their computer
  518. storage banks about special problems that may exist. If it's a
  519. business, if it's a business involving chemicals, the fact that those
  520. chemicals are explosive will be reflected on that screen. If it is a
  521. private home, if there is a handicapped person there, it will be
  522. reflected on that screen. And it's all done within a matter of three
  523. to five seconds. They have it captured there. That is what
  524. Enhanced 911 is about. That's the system that Robert Riggs stole:
  525. how that all works together, and how the computers at BellSouth
  526. support that kind of capability, consistent with the telephone
  527. company's long history, going back to that first phone call,
  528. "watson, I want you", their tradition of providing emergency services
  529. as the first priority of the phone system.
  530.  
  531.      You will be hearing from essentially three groups of
  532. witnesses. You will be hearing from people at bellSouth that will
  533. tell you about the steps taken to protect the system. They will tell
  534. you about the way the file was defined. They will also tell you that
  535. at the same time that they were having these problems with 911 in
  536. terms of the los of the file, at the same window, they recognized
  537. that there was a larger problem throughout the network as a result
  538. of hacker intrusions, that there were a series of bellSouth
  539. computers along the network that had been attacked or were under
  540. attack. Some of those computers included the ESS switches. They
  541. recognized that the Enhanced 911 theft was a symptom of a disease.
  542. The disease was the hackers into switches, and they took remedial
  543.  
  544. steps. They started out slowly to try to identify it, and then they
  545. rapidly expanded, trying to solve the disease along with the problem
  546. of E911. So you will hear from the BellSouth people.
  547.  
  548.           You are also going to be hearing from three members of the
  549. Legion of Doom, three hackers. You're going to be hearing from
  550. Robert Riggs, Frank Darden and Adam Grant. They have hacker
  551. handles. These hacker handles sometimes seem to get to be a little
  552. on the colorful side, a little bit like "CB" handles.
  553.  
  554.           You are going to be hearing the testimony of the hackers.
  555. You're going to be hearing the testimony of Robert Riggs who will
  556. testify that Mr. Neidorf had been after him to give him information
  557. to put into PHRACK, this hacker newsletter. That when Riggs had
  558. broken into the AIMS-X computer in BellSouth, he saw on that AIMX-X
  559. computer at BellSouth the 911 text file. You're going to hear that
  560. he contacted Neidorf in advance, that in that advance conversation or
  561. communication, he advised Neidorf that he had the text file, he was
  562. sending him the text file to put in PHRACK, that he had gotten it
  563. from an unauthorized account that he had on the BellSouth computer.
  564. Essentially, what he told Neidorf is, "This is a stolen piece of
  565. material you're getting".
  566.  
  567.           He indicated to Neidorf and Neidorf agreed...first, he
  568. agreed to take the stolen property, and he agreed to disguise the
  569. identity of the stolen property to some degree so that it wouldn't
  570. run off on Riggs. Riggs' name wouldn't appear on the file when it was
  571. published in PHRACK. He would try to disguise some of the
  572.  
  573. indiations that it was stolen from the BellSouth area...Neidorf
  574. would. You will hear evidence that that is exactly what Neidorf did
  575. to some degree or another.
  576.  
  577.           You will hear evidence bout Neidorf seeing and noting the
  578. proprietary warnings that made it clear that this was stolen
  579. property belonging to BellSouth. He even made a joke of it. He put a
  580. little, "Whoops"next to it when he sent it back to Riggs because he
  581. didn't want BellSouth to know that he was inside their computers.
  582.  
  583.           You're also going to hear evidence that Riggs was never
  584. satisfied with the final result that Neidorf had because it always
  585. contained too much information even for Riggs. But the E911 system,
  586. the text file and the road map, was published by Neidorf all the
  587. same.
  588.  
  589.           You are going to be hearing from Agent Foley who will
  590. testify that he talked to Neidorf about this at his fraternity house
  591. at the University of Missouri. Neidorf said he has freedom of
  592. expression. That was his response to Foley: Freedom of expression
  593. to publish it in PHRACK.
  594.  
  595.      The First Amendment can't be used as a defense to theft.
  596. When you steal something, you can't claim that coming up the back
  597. door, the First Amendment protected you.
  598.  
  599.      You will be hearing from Agent Foley though that as part
  600. of this discussion with Mr. Neidorf, Mr. Neidorf, in fact, admitted
  601. that he knew the file was stolen, the text file was stolen, and he
  602. published it in PHRACK.
  603.           He also turns over to Foley a hacker tutorial, a hacker
  604. lesson to other hackers on how to break into the ESS switches. He
  605. turns that over.
  606.  
  607.           The evidence will also indicate that in addition to that
  608. stolen information was information about a stolen AT&T source code
  609. document. Here he goes again...source code! The source code program
  610. had a Trojan horse in it. It made it clear right on the face
  611. of it that it was a Trojan horse, a way of stealing passwords from a
  612. computer.
  613.  
  614.           I am going to have to pause here for a second to make
  615. sure that I reassure you again on the descriptions and the items
  616. we'll talk about.
  617.  
  618.           The source code is a type of language. It is kind of a way
  619. human beings write things down as a first step toward communicating
  620. with computers. They write it down in source code, which is
  621. directions. A rough analogy would be if I'm going to give you
  622. directions on how to get to my house. The source code for that kind
  623. of program might be something like:
  624.  
  625. "Go to the door.
  626.           "Open the door.
  627.           "Go through the door.
  628.           "Go forward to the sidewalk.
  629.           "Go the the sidewalk and stop.
  630.           "Stop at the sidewalk. Turn left.
  631.           "After you turn left, start walking.
  632.  
  633. Step by step by step progression along the way. That is kind of what
  634. the source code is about. You will hear, fortunately, a much better
  635. description of this from the witnesses on the stand.
  636.  
  637.           The source code program that was stolen here that
  638. Mr. Neidorf received, again, basically was clear from the face of the
  639. document that it was stolen. And, again, Mr. Neidorf transferred it
  640. out to somebody else. Again, stolen property was received and
  641. distributed in interstate commerce.
  642.  
  643.           The nature of this source code was that it would act a lot
  644. like a false front door to a computer, where you walk up to the
  645. false front door of the computer, you knock on the door, and somebody
  646. inside the door or inside the house says, "Who is it?" The person
  647. knocking on the door uses their secret word, or their name or an
  648. identifier, or it's recognized by the person inside the house:
  649.           "My name is Joe Jones."
  650.           "My name is Bill Cook."
  651.           "My name is Colleen Coughlin."
  652.           "My name is Tim Foley."
  653. Except with this door, it was a false door, and what it had the
  654. capability to do is it would record the information. It would
  655. record, "Bill Cook," "Joe Jones," "Colleen Coughlin," "Tim Foley".
  656. Those are the passwords to get into the house that a legitimate user
  657. of the house would use.
  658.  
  659.           But this Trojan horse, what it would do is it would store
  660. those, and after it had stored all that information, it would
  661. essentially disappear. And the person trying to get in the house would
  662. all of a sudden get a communication from the other side that would
  663. say, "I didn't hear you. Try it again".
  664.  
  665.           It would steal those passwords, and it would then put them
  666. in a private place where the hacker would come back whenever he
  667. wanted to, and just pick up the bucketful of passwords and log-ons,
  668. and use them to break into the same computer systems again and
  669. again, kind of an elaborate piced of scientific perversion but that
  670. is what it is about. That was the document that Mr. Neidorf also
  671. trafficked in as part of this fraud scheme.
  672.  
  673.           The final expert that you will probably hear from on the
  674. government's side is going to be a man from inside the phone
  675. company, a man who was with bell laboratories before he was with the
  676. phone company. His name is Mr. Williamson. Mr. Williamson will talk
  677. to you about the property, the property being the text file, and
  678. the way in which and the reason that the phone company protects
  679. this kind of property, this information.
  680.  
  681.           He will testify, we anticipate, to the obligations of the
  682. phone company, to the significance of the text file, along with
  683. other people, and the fact that the theft was the theft of critical
  684. information for the operation of that system, and that the
  685. proprietary markings made it clear to anyone who took it that that
  686. was stolen and that they didn't have authorization for that document.
  687.  
  688.           No matter what other information floating around about 911
  689. that might be out there, this document was proprietary and contained
  690. the inside information about what this system was all about, and how
  691. an emergency call is driven from the point of someone picking up
  692. the receiver to the time when the help is actually generated from
  693. the fire, police and ambulance stations.
  694.  
  695.           As I've said before, it's that text file that Mr. Neidorf
  696. deliberately compromised into the hacker community. At the
  697. conclusion of this case, we are going to be coming back here and
  698. asing you to find a guilty verdict against Mr. Neidorf for the
  699. interstate transportation of that stolen text file both from the time
  700. he got it from Riggs, and it was sent from Rigs in Georgia to the
  701. bulletin-board in Lockport down to Neidorf at the University of
  702. Missouri, that's one interstate transportation of stolen property,
  703. and the interstate transportation of stolen property, that same
  704. stolen information back from Neidorf to Riggs in Lockport. In this
  705. situation, it was reviewing the stolen property to make sure that
  706. they could disguise themselves. And then the final interstate
  707. transportation of that stolen property when Mr. Neidorf compromised
  708. the text file into the hacker community.
  709.  
  710.   (end of excerpts / entire opening can be obtained from CuD ftp sites)
  711.  
  712. ------------------------------
  713.  
  714. End of Computer Underground Digest #3.41
  715. ************************************
  716.