home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud430.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.1 KB  |  828 lines

  1. Computer underground Digest    Sat July 11, 1992   Volume 4 : Issue 30
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, Jr.
  5.        Archivist: Brendan Kehoe
  6.        Archivist in spirit: Bob Kusumoto
  7.        Shadow-Archivist: Dan Carosone
  8.  
  9. CONTENTS, #4.30 (July 11, 1992)
  10. File 1--MOD Busts in New York
  11. File 2--New York Computer Crime Indictments
  12. File 3--MOD Bust (Press Release, US Atty, S. District of NY)
  13. File 4--EFF responds to MOD Indictments...
  14. File 5--LoD t-shirts
  15. File 6--AT&T's fight against toll fraud continues
  16. File 7--Boston BBS Shutdowns
  17. File 8--OMB A130 REVISION
  18.  
  19. Back issues of CuD can be found in the Usenet alt.society.cu-digest
  20. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  21. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  22. libraries; from American Online in the PC Telecom forum under
  23. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  24. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  25. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  26.  
  27. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  28. information among computerists and to the presentation and debate of
  29. diverse views.  CuD material may  be reprinted as long as the source
  30. is cited.  Some authors do copyright their material, and they should
  31. be contacted for reprint permission.  It is assumed that non-personal
  32. mail to the moderators may be reprinted unless otherwise specified.
  33. Readers are encouraged to submit reasoned articles relating to
  34. computer culture and communication.  Articles are preferred to short
  35. responses.  Please avoid quoting previous posts unless absolutely
  36. necessary.
  37.  
  38. DISCLAIMER: The views represented herein do not necessarily represent
  39.             the views of the moderators. Digest contributors assume all
  40.             responsibility for ensuring that articles submitted do not
  41.             violate copyright protections.
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. Date: 10 Jul 92 18:33:32 EDT
  46. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  47. Subject: File 1--MOD Busts in New York
  48.  
  49. Federal Agents indicted five members of MOD, a group of computer
  50. crackers, last week on 11 counts that included conspiracy, wire fraud,
  51. unauthorized access to computers, unauthorized possession of access
  52. devices, and interception of electronic communications.  Julio
  53. Fernandez (Outlaw), John Lee (Corrupt), Mark Abene (Phiber Optik),
  54. Elias Ladopoulos (Acid Phreak), and Paul Stira (Scorpion) were
  55. indicted under various provisions of Title 18, including 18 USC S.
  56. 1029(a)(3); 18 USC S. 371; 18 USC S. 2511(1)(a) and 2); and 18 USC S.
  57. 1343.  The charges allege that the defendants broke into
  58. telephone switching computers of several Bell systems, engaged in
  59. "phreaking,"  and computer tampering.
  60.  
  61. Phiber Optik, perhaps the best-known of the group, Scorpion, and Acid
  62. Phreak were raided by federal agents in January, 1990. Felony charges
  63. against Phiber Optik were dropped in January, 1991, when he pled
  64. guilty to misdemeanor offenses.  The bulk of the allegations listed
  65. in last week's indictment occured in November, 1991.
  66.  
  67. Members of MOD received national attention in 1990 as the result of an
  68. article on "hackers" in the Village Voice (Dibbell, Julian.  1990.
  69. "On Line and Out of Bounds," Voice, 35(July 24): 27-32.) Phiber Optik,
  70. an occasional active participant in The Well's "Hacker's conference,"
  71. demonstrated his abilities to other members by obtaining credit and
  72. and similar private information, and by defending "hacking" and
  73. computer intrusion (see Harper's Forum.  1990.  "Is Computer Hacking a
  74. Crime? A Debate from the Electronic Underground."  Harper's,
  75. 280(March):  45-57).
  76.  
  77. Among some "hackers," MOD was considered the "bad boys" of the
  78. computer underground because of alleged disruptiveness and harassment
  79. that was perceived to be their trademark. According to some, MOD had a
  80. reputation for arrogance and for vindictive retaliation against those
  81. who "crossed" them that ran counter to the "hacker ethic." A few,
  82. however, saw MOD as skilled teenagers whose apparent eccentricities
  83. should be tolerated because of their skill.
  84.  
  85. Prosecution of malicious behavior is appropriate, but as the articles
  86. below suggest, much of the evidence against the group derives from
  87. wiretap information.  As the NEWSBYTES article suggests, the case may
  88. be raised as an example of the importance of passing proposed
  89. legislation to expand the wire-tapping capability of law enforcement
  90. agents.  One need not support alleged destructive behavior to be
  91. suspicious of law enforcement methods and attempts to expand intrusive
  92. powers that have been demonstrably abused in the past.
  93.  
  94. ------------------------------
  95.  
  96. Date: 10 Jul 92 21:14:29 EDT
  97. From: mcmullen@well.sf.ca.us
  98. Subject: File 2--New York Computer Crime Indictments
  99.  
  100. NEW YORK, N.Y., U.S.A., 1992 JULY 9 (NB) -- Otto G. Obermaier, United
  101. States Attorney for the Southern District of New York, has announced
  102. the indictment of five "computer hackers" on charges of computer
  103. tampering, computer fraud, wire fraud, illegal wire tapping and
  104. conspiracy. The announcement was made at a press conference at 2:00 PM
  105. on Wednesday, July 8th at the Federal Court hose in Manhattan
  106.  
  107. Named in the indictment were Julio Fernandez, 18, known as the
  108. "Outlaw"; John Lee, 21, a/k/a "Corrupt"; Mark Abene, 20, a/k/a "Phiber
  109. Optik"; Elias Ladopoulos, 22, a/k/a "Acid Phreak"; and "Paul Stira,
  110. 22, a/k/a "Scorpion".  In addition to alleged specific illegal acts
  111. involving computers, the five individuals were also charged with
  112. conspiracy.
  113.  
  114. According to the indictment, the five were members of a group known as
  115. MOD (standing for either "Masters of Disaster" or "Masters of
  116. Deception") and the goal of the conspiracy was "that the members of
  117. MOD would gain access to and control of computer systems in order to
  118. enhance their image and prestige among other computer hackers; to
  119. harass and intimidate rival hackers and people they did not like; to
  120. obtain telephone, credit, information, and other services without
  121. paying for them; and to obtain.  passwords, account numbers and other
  122. things of value which they could sell to others."
  123.  
  124. The indictment defines computer hacker as "someone who uses a computer
  125. or a telephone to obtain unauthorized access to other computers."
  126.  
  127. Obermaier stated that this investigation was "the first investigative
  128. use of court-authorized wiretaps to obtain conversations and data
  129. transmissions of computer hackers." He said that this procedure was
  130. essential to the investigation and that "It demonstrates, I think, the
  131. federal government's ability to deal with criminal conduct as it moves
  132. into new technological areas." He added that the interception of data
  133. was possible only because the material was in analog form and added
  134. "Most of the new technology is in digital form and there is a pending
  135. statute in the Congress which seeks the support of telecommunications
  136. companies to allow the federal government, under court authorization,
  137. to intercept digital transmission. Many of you may have read the
  138. newspaper about the laser transmission which go through fiber optics
  139. as ernment needs the help of Congress and, indeed, the
  140. telecommunications companies to able to intercept digital While all of
  141. those indicted were charged with some type of unlawful access to one
  142. or more of computer systems belonging to the following:  Southwestern
  143. Bell, BT North America, New York Telephone, ITT, Information America,
  144. TRW, Trans Union, Pacific Bell, the University of Washington, New York
  145. University, U.S. West, Learning Link, Tymnet and Martin Marietta
  146. Electronics Information and Missile Group, Fernandez and Lee were also
  147. charged with selling illegally obtained credit information to a person
  148. that later re-sold the information to private detectives.
  149.  
  150. Assistant United States Attorney Stephen Fishbein announced that
  151. Morton Rosenfeld has been indicted and pled guilty to purchasing
  152. credit information and access codes from persons named "Julio" and
  153. "John".  Fishbein said that Rosenfeld, at the time of his arrest on
  154. December 6, 1991, has approximately 176 TRW credit reports in his
  155. possession. Rosenfeld, 21, pled guilty on June 24, 1992 and is
  156. scheduled to be sentenced on September 9th. He faces a maximum of five
  157. years imprisonment and a fine of the greater of $250,000 or twice the
  158. gross gain or loss incurred.
  159.  
  160. Fishbein also announced the outcome of a "separate but related court
  161. action, Alfredo De La Fe, 18, pled guilty on June 19, 1992 to the use
  162. and sale of telephone numbers and codes for Private Branch Exchanges
  163. (PBX's). De La Fe said that he had sold PBX numbers belonging to Bugle
  164. Boy Industries to a co-conspirator who used the numbers in a
  165. call-selling operation. He also said that he and a person that he knew
  166. as "Corrupt" had made illegal long difference conference calls. De La
  167. Fe faces the same maximum penalty as Rosenfeld and is scheduled for
  168. sentencing on August 31st.
  169.  
  170. Among the charges against the five charged as conspirators is the
  171. allegation that Fernandez, Lee, Abene and "others whom they aided and
  172. abetted" performed various computer activities "that caused losses to
  173. Southwestern Bell of approximately $370,000. When asked by Newsbytes
  174. how the losses were calculated, Fishbein said that there was no
  175. breakdown beyond that stated in the indictment -- "expenses to locate
  176. and replace computer programs and other information that had been
  177. modified or otherwise corrupted, expenses to determine the source of
  178. the unauthorized intrusions, and expenses for new computers and
  179. security devices that were necessary to prevent continued unauthorized
  180. access by the defendants and others whom they aided and abetted."
  181.  
  182. In answer to a Newsbytes question concerning the appropriateness of
  183. making an intruder into a computer system totally responsible for the
  184. cost of adding security features "which possibly should have been
  185. there to begin with", Obermaier said "That theory would make the
  186. burglar the safety expert since one can't have people going around
  187. fooling around with other people's relatively private information and
  188. then claiming that I'm doing it for their good."
  189.  
  190. Paul Tough of Harper's Magazine followed up on the same topic by
  191. saying "In the Craig Neidorf case a regional telephone company claimed
  192. that a document was worth over $100,000. When it was found to be worth
  193. only $12, the case was thrown out. In view of that, are you concerned
  194. that they (Southwestern Bell) may have overreported?  In response,
  195. Obermaier "No, we are not concerned. It's a matter of proof and, if
  196. the accused stand trial and have a similar experience to  as happened
  197. the case you cite, not in this district, then the results predictably
  198. will be the same." Fishbein said that the conspiracy change carries a
  199. maximum sentence of five years imprisonment while each of the other
  200. counts (there are 10 additional counts) carries a maximum of five
  201. years imprisonment and a fine of the greater of $250,000 or twice the
  202. gross gain or loss incurred. A single exception is a count charging
  203. Fernandez with possessing fifteen or more unauthorized access devices.
  204. That count carries a maximum penalty of ten years imprisonment.
  205.  
  206. In response to a statement by Alex Michelini of the New York Daily
  207. News that "What you've outlined, basically, except for the sales of
  208. credit information, this sounds like a big prank, most of it",
  209. Obermaier said "Really, Well, I suppose, if you can characterize that
  210. as a prank but it's really a federal crime allowing people without
  211. authorization to rummage through the data of other people to which
  212. they do not have access and, as I point out to you again, the burglar
  213. cannot be your safety expert. He may be inside and laugh at you when
  214. you come home and say that your lock is not particularly good but I
  215. think you, if you were affected by that contact, would be somewhat
  216. miffed"
  217.  
  218. Obermaier also said that "The message that ought to be delivered with
  219. this indictment is that such conduct will not be tolerated,
  220. irrespective of tensible purpose."
  221.  
  222.  
  223. Obermaier also said that "The message that ought to be delivered with
  224. this indictment is that such conduct will not be tolerated,
  225. irrespective of the ag of the particular accused or their ostensible
  226. purpose."
  227.  
  228. Others participating in the news conference were Raymond Shaddick,
  229. United States Secret Service assistant director - Office of
  230. Investigations; William Y. Doran, FBI special agent in charge, New
  231. York criminal division; Scott Charney, United States Dept. of Justice
  232. chief of computer crime unit. All stressed the cooperation that had
  233. gone on between the various law enforcement agencies during the
  234. investigation.
  235.  
  236. Charney told Newsbytes that, in spite of the fact that the search
  237. warrants executed on Stira and Ladopoulos preceded those executed on
  238. Lee and Fernandez by almost two years and that the last specific
  239. allegation against Stira proceeds the first against Lee by 16 months
  240. and the first against Fernandez by 21 months, there is evidence that
  241. links them together in the conspiracy. Charney also told Newsbytes
  242. that the counts against Abene were not related to a misdemeanor
  243. conviction in early 1991 for which he served community service.  Those
  244. indicted have been asked to present themselves at New York Service
  245. Services headquarters at 9:00 AM on July 8th for fingerprinting.
  246. Arraignment for the indicted is scheduled for Thursday, July 16th.
  247.  
  248. Abene told Newsbytes that while he couldn't comment on anything
  249. related to the indictment until he obtained legal counsel, "I've been
  250. participating i conferences with law enforcement personnel and guest
  251. lecturing to college classes for the last year and a half. In every
  252. case, I have said how those responsible for information about us have
  253. the responsibility to protect that data. I have also tried to explain
  254. the great difference between a true hacker and a person who uses
  255. computers for criminal profit. I hope that I have increased
  256. understanding with these efforts."
  257.  
  258. (Barbara E. McMullen & John F. McMullen/Press Contacts:Federico E.
  259. Virella, Jr., United States Attorney's Office, 212 791-1955; Betty
  260. Conkling, United States Secret Service, 212 466-4400; Joseph Valiquette,
  261. Jr, Federal Bureau of Investigation, 212 335-2715/19920709)
  262.  
  263. ------------------------------
  264.  
  265. Date: 09 Jul 92 21:14:29 EDT
  266. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  267. Subject: File 3--MOD Bust (Press Release, US Atty, S. District of NY)
  268.  
  269. From--   J.MCNEELY6                      Jack C. Mcneely
  270. To--     GRMEYER                         Gordon R. Meyer
  271.  
  272. Sub: MOD Bust
  273.  
  274.     Group of "Computer Hackers" Indicted;
  275.     First Use of Wiretaps in Such a Case
  276.  
  277.     To: National Desk
  278.     Contact: Federico E. Virella Jr., 212-791-1955, or
  279.     Stephen Fishbein, 212-791-1978, of the Office of
  280.     the U.S. Attorney, Southern District of New York; or
  281.     Betty Conkling of the U.S. Secret Service, 212-466-4400; or
  282.     Joseph Valiquette Jr. of the Federal Bureau of
  283.     Investigation, 212-335-2715
  284.  
  285. NEW YORK, July 8 /U.S. Newswire/ -- A group of five "computer hackers"
  286. has been indicted on charges of computer tampering, computer fraud,
  287. wire fraud, illegal wiretapping, and conspiracy, by a federal grand
  288. jury in Manhattan, resulting from the first investigative use of
  289. court-authorized wiretaps to obtain conversations and data
  290. transmissions of computer hackers.
  291.  
  292. A computer hacker is someone who uses a computer or a telephone to
  293. obtain unauthorized access to other computers.
  294.  
  295. The indictment, which was filed today, alleges that Julio Fernandez,
  296. a/k/a "Outlaw," John Lee, a/k/a "Corrupt," Mark Abene, a/k/a "Phiber
  297. Optik," Elias Ladopoulos, a/k/a "Acid Phreak," and Paul Stira, a/k/a
  298. "Scorpion," infiltrated a wide variety of computer systems, including
  299. systems operated by telephone companies, credit reporting services,
  300. and educational institutions.
  301.  
  302. According to Otto G. Obermaier, United States Attorney for the
  303. Southern District of New York, James E. Heavey, special agent in
  304. charge, New York Field Division, United States Secret Service, William
  305. Y. Doran, special agent in charge, Criminal Division, New York Field
  306. Division, Federal Bureau of Investigation, and Scott Charney, chief of
  307. the Computer Crime Unit of the Department of Justice, the indictment
  308. charges that the defendants were part of a closely knit group of
  309. computer hackers self-styled "MOD," an acronym used variously for
  310. "Masters of Disaster" and "Masters of Deception" among other things.
  311.  
  312. The indictment alleges that the defendants broke into computers "to
  313. enhance their image and prestige among other computer hackers; to
  314. harass and intimidate rival hackers and other people they did not
  315. like; to obtain telephone, credit, information and other services
  316. without paying for them; and to obtain passwords, account numbers and
  317. other things of value which they could sell to others."
  318.  
  319. The defendants are also alleged to have used unauthorized passwords
  320. and billing codes to make long distance telephone calls and to be able
  321. to communicate with other computers for free.
  322.  
  323. Some of the computers that the defendants allegedly broke into were
  324. telephone switching computers operated by Southwestern Bell, New York
  325. Telephone, Pacific Bell, U.S. West and Martin Marietta Electronics
  326. Information and Missile Group. According to the indictment, such
  327. switching computers each control telephone service for tens of
  328. thousands of telephone lines.
  329.  
  330. In some instances, the defendants allegedly tampered with the
  331. computers by adding and altering calling features. In some cases, the
  332. defendants allegedly call forwarded local numbers to long distance
  333. numbers and thereby obtained long distance services for the price of a
  334. local call.
  335.  
  336. Southwestern Bell is alleged to have incurred losses of approximately
  337. $ 370,000 in 1991 as a result of computer tampering by defendants
  338. Fernandez, Lee, and Abene.
  339.  
  340. The indictment also alleges that the defendants gained access to
  341. computers operated by BT North America, a company that operates the
  342. Tymnet data transfer ne twork. The defendants were allegedly able to
  343. use their access to Tymnet computers to intercept data communications
  344. while being transmitted through the network, including computer
  345. passwords of Tymnet employees. On one occasion, Fernandez and Lee
  346. allegedly intercepted data communications on a network operated by the
  347. Bank of America.
  348.  
  349. The charges also allege that the defendants gained access to credit
  350. and information services including TRW, Trans Union and Information
  351. America.
  352.  
  353. The defendants allegedly were able to obtain personal information on
  354. people including credit reports, telephone numbers, addresses,
  355. neighbor listings and social security numbers by virtue of their
  356. access to these services.
  357.  
  358. On one occasion Lee and another member of the group are alleged to
  359. have discussed obtaining information from another hacker that would
  360. allow them to alter credit reports on TRW. As quoted in the
  361. indictment, Lee said that the information he wanted would permit them
  362. "to destroy people's lives... or make them look like saints."
  363.  
  364. The indictment further charges that in November 1991, Fernandez and
  365. Lee sold information to Morton Rosenfeld concerning how to access
  366. credit services. The indictment further alleges that Fernandez later
  367. provided Rosenfeld's associates with a TRW account number and password
  368. that Rosenfeld and his associates used to obtain approximately 176 TRW
  369. credit reports on various individuals. (In a separate but related
  370. court action, Rosenfeld pleaded guilty to conspiracy to use and
  371. traffic in account numbers of TRW. See below).
  372.  
  373. According to Stephen Fishbein, the assistant United States attorney in
  374. charge of the prosecution, the indictment also alleges that members of
  375. MOD wiped out almost all of the information contained within the
  376. Learning Link computer operated by the Educational Broadcasting Corp.
  377. (WNET Channel 13) in New York City.
  378.  
  379. The Learning Link computer provided educational and instructional
  380. information to hundreds of schools and teachers in New York, New
  381. Jersey and Connecticut.
  382.  
  383. Specifically, the indictment charges that on Nov. 28, 1989, the
  384. information on the Learning Link was destroyed and a message was left
  385. on the computer that said: "Happy Thanksgiving you turkeys, from all
  386. of us at MOD" and which was signed with the aliases "Acid Phreak,"
  387. "Phiber Optik," and "Scorpion."
  388.  
  389. During an NBC News broadcast on Nov. 14, 1990, two computer hackers
  390. identified only by the aliases "Acid Phreak" and "Phiber Optik" took
  391. responsibility for sending the "Happy Thanksgiving" message.
  392.  
  393. Obermaier stated that the charges filed today resulted from a joint
  394. investigation by the United States Secret Service and the Federal
  395. Bureau of Investigation.
  396.  
  397.  "This is the first federal investigation ever to use court-authorized
  398. wiretaps to obtain conversations and data transmissions of computer
  399. hackers," said Obermaier.
  400.  
  401. He praised both the Secret Service and the FBI for their extensive
  402. efforts in this case. Obermaier also thanked the Department of Justice
  403. Computer Crime Unit for their important assistance in the
  404. investigation.  Additionally, Obermaier thanked the companies and
  405. institutions whose computer systems were affected by the defendants'
  406. activities, all of whom cooperated fully in the investigation.
  407.  
  408. Fernandez, age 18, resides at 3448 Steenwick Ave., Bronx, New York.
  409. Lee (also known as John Farrington), age 21, resides at 64A Kosciusco
  410. St. Brooklyn, New York. Abene, age 20, resides at 94-42 Alstyne Ave.,
  411. Queens, New York. Elias Ladopoulos, age 22, resides at 85-21 159th
  412. St., Queens, New York. Paul Stira, age 22 , resides at 114-90 227th
  413. St., Queens, New York. The defendants' arraignment has been scheduled
  414. for July 16, at 10 a.m. in Manhattan federal court.
  415.  
  416. The charges contained in the indictment are accusations only and the
  417. defendants are presumed innocent unless and until proven guilty.
  418. Fishbein stated that if convicted, each of the defendants may be
  419. sentenced to a maximum of five years imprisonment on the conspiracy
  420. count. Each of the additional counts also carries a maximum of five
  421. years imprisonment, except for the count charging Fernandez with
  422. possession of access devices, which carries a maximum of ten years
  423. imprisonment. Additionally, each of the counts carries a maximum fine
  424. of the greater of $ 250,000, or twice the gross gain or loss incurred.
  425.  
  426. ++++++++++++
  427.  
  428. In separate but related court actions, it was announced that Rosenfeld
  429. and Alfredo De La Fe have each pleaded guilty in Manhattan Federal
  430. District Court to conspiracy to use and to traffic in unauthorized
  431. access devices in connection with activities that also involved
  432. members of MOD.
  433.  
  434. Rosenfeld pled guilty on June 24 before Shirley Wohl Kram, United
  435. States District Judge.
  436.  
  437. At his guilty plea, Rosenfeld admitted that he purchased account
  438. numbers and passwords for TRW and other credit reporting services from
  439. computer hackers and then used the information to obtain credit
  440. reports, credit card numbers, social security numbers and other
  441. personal information which he sold to private investigators.
  442.  
  443. Rosenfeld added in his guilty plea that on or about Nov. 25, 1991, he
  444. purchased information from persons named "Julio" and "John" concerning
  445. how to obtain unauthorized access to credit services.
  446.  
  447. Rosenfeld stated that he and his associates later obtained additional
  448. information from "Julio" which they used to pull numerous credit
  449. reports. According to the information to which Rosenfeld pleaded
  450. guilty, he had approximately 176 TRW credit reports at his residence
  451. on Dec. 6, 1991.
  452.  
  453. De La Fe pled guilty on June 19 before Kenneth Conboy, United States
  454. District Judge.
  455.  
  456. At his guilty plea, De La Fe stated that he used and sold telephone
  457. numbers and codes for Private Branch Exchanges ("PBXs").
  458.  
  459. According to the information to which De La Fe pleaded guilty, a PBX
  460. is a privately operated computerized telephone system that routes
  461. calls, handles billing, and in some cases permits persons calling into
  462. the PBX to obtain outdial services by entering a code.
  463.  
  464. De La Fe admitted that he sold PBX numbers belonging to Bugle Boy
  465. Industries and others to a co-conspirator who used the numbers in a
  466. call sell operation, in which the co-conspirator charged others to
  467. make long distance telephone calls using the PBX numbers.
  468.  
  469. De La Fe further admitted that he and his associates used the PBX
  470. numbers to obtain free long distance services for themselves. De La Fe
  471. said that one of the people with whom he frequently made free long
  472. distance conference calls was a person named John Farrington, who he
  473. also knew as "Corrupt."
  474.  
  475. Rosenfeld, age 21, resides at 2161 Bedford Ave., Brooklyn, N.Y.
  476. Alfredo De La Fe, age 18, resides at 17 West 90th St., N.Y. Rosenfeld
  477. and De La Fe each face maximum sentences of five years, imprisonment
  478. and maximum fines of the greater of $250,000, or twice the gross gain
  479. or loss incurred. Both defendants have been released pending sentence
  480. on $20,000 appearance bonds. Rosenfeld's sentencing is scheduled for
  481. Sept.  9, before Shirley Wohl Kram. De La Fe's sentencing is scheduled
  482. for Aug. 31, before Conboy.
  483.  
  484. /U.S. Newswire 202-347-2770/
  485.  
  486. ------------------------------
  487.  
  488. Date: Fri, 10 Jul 1992 17:26:52 -0500
  489. From: Craig Neidorf <knight@EFF.ORG>
  490. Subject: File 4--EFF responds to MOD Indictments...
  491.  
  492. +=========+=================================================+===========+
  493. |  F.Y.I. |Newsnote from the Electronic Frontier Foundation |July 9,1992|
  494. +=========+=================================================+===========+
  495.  
  496.      FEDERAL HACKING INDICTMENTS ISSUED AGAINST FIVE IN NEW YORK CITY
  497.  
  498. Yesterday, Federal officials indicted five people in New York City for
  499. computer crime. The indictments name Mark Abene (Phiber Optik), Julio
  500. Fernandez (Outlaw), John Lee (Corrupt), Elias Ladopoulos (Acid
  501. Phreak), and Paul Stria (Scorpion). The indictments charge that the
  502. accused used their computers to access credit bureaus, other computer
  503. systems, and make free long-distance calls.
  504.  
  505. Prosecutors revealed they relied on court-approved wiretaps to obtain
  506. much of the evidence for their multiple-count indictment for wire
  507. fraud, illegal wiretapping and conspiracy. Each count is punishable by
  508. up to 5 years in prison. The defendants are scheduled to be arraigned
  509. in Manhattan Federal Court on July 16. If found guilty on all counts
  510. the defendants could face a maximum term of 50 years in prison and
  511. fines of $2.5 million.
  512.  
  513. Otto Obermaier, U.S. Attorney, discounted suggestions that the acts
  514. alleged in the indictment were only "pranks" and asserted that they
  515. represented "the crime of the future." He also stated that one purpose
  516. of the indictment was to send a message that "this kind of conduct
  517. will not be tolerated."
  518.  
  519. Mark Abene, known to the computer community as Phiber Optik, denied
  520. any wrongdoing.
  521.  
  522. The Electronic Frontier Foundation's staff counsel in Cambridge, Mike
  523. Godwin is carefully reviewing the indictments.  Mitchell Kapor, EFF
  524. President, stated today that: "EFF's position on unauthorized access
  525. to computer systems is, and has always been, that it is wrong."
  526.  
  527. "Nevertheless," Kapor continued, "we have on previous occasions
  528. discovered that allegations contained in Federal indictments can also
  529. be wrong, and that civil liberties can be easily infringed in the
  530. information age.  Because of this, we will be examining this case
  531. closely to establish the facts."
  532.  
  533. +=====+===================================================+=============+
  534. | EFF |155 Second Street, Cambridge MA 02141 (617)864-0665| eff@eff.org |
  535.  
  536. ------------------------------
  537.  
  538. Date: 25 Jun 92 17:38:55 EDT
  539. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  540. Subject: File 5--LoD t-shirts
  541.  
  542.  
  543. ++++  Original post follows  ++++
  544. Date-- Wed, 24 Jun 92 19--35--36 -0500
  545. From-- amartin@ccwf.cc.utexas.edu (Aston Martin)
  546.  
  547. Net Denizens:
  548.  
  549. With all the amazing hullabaloo going on in several newsgroups and
  550. throughout the electronic community as a whole, I have decided to go
  551. ahead and make one more, FINAL, print run on the LOD t-shirts.
  552.  
  553. Please, if anyone is interested, have your mail sent by the end of
  554. July, so everyone who wants one can get one this time.  I thought that
  555. in the 6 print orders I made previously "Everyone" who wanted one got
  556. one, but from the requests I have received apparently not.
  557.  
  558. I was amazed at the orders that came in from locations such as Hong
  559. Kong, England, Netherlands and Australia.  The list of luminaries who
  560. came out of the woodwork with an interest in such item was equally as
  561. impressive, security types at LLNL, government employees, hackers from
  562. the golden days, and even a certain regular contributor to a few "not
  563. for normal distribution" mail lists.
  564.  
  565. This run is for those of you who got left out. Again, I urge that you
  566. respond before July 31, as that is when it the opportunity ends
  567. forever.
  568.  
  569. Blatant promotion follows:
  570.  
  571. "LEGION OF DOOM--INTERNET WORLD TOUR" T-SHIRTS!
  572.  
  573. Now you too can own an official Legion of Doom T-shirt.  This is the
  574. same shirt that sold-out rapidly at the "Cyberview" hackers conference
  575. in St. Louis.  Join the other proud owners such as Lotus founder Mitch
  576. Kapor and award-winning author Bruce Sterling by adding this
  577. collector's item to your wardrobe.  This professionally made, 100
  578. percent cotton shirt is printed on both front and back.  The front
  579. displays "Legion of Doom Internet World Tour" as well as a sword and
  580. telephone intersecting the planet earth, skull-and-crossbones style.
  581. The back displays the words "Hacking for Jesus" as well as a
  582. substantial list of "tour-stops" (internet sites) and a quote from
  583. Aleister Crowley.  This T-shirt is sold only as a novelty item, and is
  584. in no way attempting to glorify computer crime.
  585.  
  586. Shirts are only $15.00, postage included!  Overseas add an
  587. additional $5.00.  Send check or money-order (No CODs, cash or
  588. credit cards--even if it's really your card) made payable to
  589. Chris Goggans to:
  590.  
  591.                    Chris Goggans
  592.                    5620 Glenmont #P-17
  593.                    Houston, TX 77081
  594.  
  595. ------------------------------
  596.  
  597. Date: Tue, 30 Jun 1992 16:57:47 -0400
  598. From: Brendan Kehoe <brendan@CS.WIDENER.EDU>
  599. Subject: File 6--AT&T's fight against toll fraud continues
  600.  
  601. AT&T is giving businesses a new way to fight telephone fraud and
  602. abuse.  The long-distance carrier is offering a calling card that
  603. allows corporate customers to preselect specific phone numbers, area
  604. codes, or countries that can be called by the card's user.
  605. Non-designated calling areas cannot be accessed.  The card, which
  606. allows managers to designate up to 50 possible calling combinations,
  607. will be available for free this year.  Beginning next year, AT&T will
  608. charge a service fee for the card.
  609.  
  610. Information Week, June 29, 1992.
  611.  
  612. ------------------------------
  613.  
  614. Date: Tue, 30 Jun 92 21:22:00 PDT
  615. From: Mark Coats <mcoats@IGC.ORG>
  616. Subject: File 7--Boston BBS Shutdowns
  617.  
  618. Has anyone heard about several BBSs being shutdown in the Boston area?
  619. I recently talked to Bob Chatelle, who told me that three boards, all
  620. gay oriented, have ceased operation recently.  The first was well
  621. known, the Eagle's Nest, and was seized in conjunction with a raid on
  622. a rowdy party.  The second, the Boston Connection, ceased operation
  623. and Bob has no info on it.  The last, Doug's Den, was embroiled in a
  624. sale of the BBS itself, when it is rumoured to have been seized by the
  625. feds on child pornography charges.
  626.  
  627. If you know anyone tracking Cyberbusts and/or suspicious BBS shutdowns
  628. please forward this to them.
  629.  
  630. Bob is not on the net but can be reached at 617-497-7193 or at:
  631.  
  632. Bob Chatelle
  633. 296 Western Ave.
  634. Cambridge, MA 02139
  635.  
  636. Thanks,
  637.  
  638. ------------------------------
  639.  
  640. Date:         Tue, 30 Jun 1992 18:19:13 EDT
  641. From:         James P Love <LOVE@PUCC.BITNET>
  642. Subject: File 8--OMB A130 REVISION
  643.  
  644. Taxpayer Assets Project
  645. Information Policy Note
  646. June 23, 1992
  647.  
  648. THE APRIL 29, 1992 PROPOSED REVISION TO OMB CIRCULAR A-130.
  649.  
  650.  
  651.                     SUMMARY AND INTRODUCTION
  652.  
  653. -    Important policy advisory for all federal agencies
  654.      concerning the management of federal information resources.
  655.  
  656. -    Proposed Revision is an improvement over the existing A-130,
  657.      but needs considerable work.  Your comments are needed.
  658.  
  659. -    Public comments due by August 27, 1992
  660.  
  661. -    Comments can be filed at any time before the deadline by
  662.      email.  Send to (Internet):  omba130@nist.gov
  663.  
  664.  
  665.                           INTRODUCTION
  666.  
  667. On April 29, 1992 OMB published a notice in the Federal Register
  668. asking for public comments on proposed revisions of its OMB
  669. Circular A-130.  This important circular is a policy advisory
  670. from OMB to all federal agencies concerning the management of
  671. government information resources.
  672.  
  673. Since it was first issued in 1985 A-130 has been a controversial
  674. document.  In its earlier versions A-130 was used to eliminate or
  675. raise prices on many free publications, and to promote the
  676. privatization of the dissemination of government information.
  677.  
  678. The April 29, 1992 draft is a major improvement from the 1985
  679. circular or any of the previous attempts to revise it.  There are
  680. also a number of problems with A-130.
  681.  
  682.  
  683.                             GOOD NEWS
  684.  
  685. The best new features of the Circular are its decreased emphasis
  686. on privatization, the much more generous mandate to use computer
  687. technologies to disseminate government information (its ok for a
  688. government agency to "add value"), and OMB's very good statement
  689. on pricing of government information (no more than the cost of
  690. dissemination).
  691.  
  692.                             BAD NEWS
  693.  
  694. DEPOSITORY LIBRARIES
  695.  
  696. OMB contends that federal agencies do not have to give electronic
  697. information products and services to the federal depository
  698. library program.  There are 1,400 federal depository libraries,
  699. including most major research libraries.  They provide free
  700. access to thousands of federal publications.  By law all federal
  701. agencies are required to provide copies of paper productions to
  702. this program, which was organized in the middle of the 19th
  703. century.  OMB's proposal, which may not be legal, is a major
  704. change of philosophy, and it should be criticized strongly.  We
  705. don't need a technological sunset of this important program which
  706. provides universal access to federal information resources.
  707.  
  708.  
  709.                 WHAT'S MISSING FROM THE CIRCULAR
  710.  
  711. CONFLICTS OF INTEREST
  712.  
  713. A surprisingly large number of agencies have contracts with
  714. private firms to carry out data processing or information
  715. dissemination tasks, when the contractor is also a potential
  716. competing outlet for the information.  The conflicts of interest,
  717. both real and potential, are huge, and of great importance.
  718. Consider the following examples:
  719.  
  720.      SEC's Insider trading data.  The SEC hires InvestNet to data
  721.      punch its insider trading reports.  InvestNet provides a
  722.      copy of its work to the National Archives, missing the field
  723.      of the shareholder's address.  This makes the government's
  724.      copy of the data worthless for many users.  InvestNet then
  725.      the public sells access to the complete data for very high
  726.      fees.
  727.  
  728.      SEC's EDGAR system.  The SEC hires Mead Data Central to
  729.      disseminate the electronic records for EDGAR.  Meanwhile,
  730.      Mead wants to sell the public access to those same records.
  731.      The result is one of the most restrictive systems for public
  732.      access that one could imagine.
  733.  
  734.      LANDSAT.  GM and GE are given a monopoly on the sale of
  735.      LANDSAT data.  Forget GM's conflict of interest in making
  736.      data on air pollution and climate available to environmental
  737.      groups.  GM, through its Hughes subsidiary, wants to force
  738.      people to buy its value added services, "enhancing" the
  739.      LANDSAT data, before its disseminated.
  740.  
  741.      JURIS.  The Department of Justice hires Westlaw to key punch
  742.      federal court decisions.  Westlaw, of course, is one of two
  743.      commercial sources (with Mead Data Central) of legal
  744.      information online.  West provides the government with its
  745.      headnotes, which West copyrights.  West then can exercise a
  746.      copyright over the entire database, which otherwise consists
  747.      of the LAW itself.  West has used this to prevent the public
  748.      from having access to the JURIS online system and from
  749.      preventing potential competitors from obtaining the records
  750.      under FOIA.
  751.  
  752. There are dozens of other cases of conflicts of interest.  OMB
  753. should address this issue in A-130.
  754.  
  755.  
  756. PUBLIC NOTICE
  757.  
  758. OMB is still acting as though the only reason for public notice
  759. is if there is a major decision on the creation or termination of
  760. an information product or service.  We believe the public should
  761. have regular opportunities to comment on agency policies and
  762. practices.  For example, since JURIS has never been available to
  763. the public, there hasn't been any public notice.  Or, the SEC's
  764. public notice of EDGAR was years and years ago, before anyone
  765. knew what it was really going to do.  What if the public wants
  766. something new that doesn't exist, or wants to criticize an agency
  767. choice of standards?   Some of the most important issues concern
  768. the types of incremental adjustments that agencies need to make.
  769.  
  770. We support the extensive public comment provisions that are
  771. described in Representative Owens' Improvement of Information
  772. Access Act (IIA Act, HR 3459).  Let's do it right in A-130, and
  773. pay more attention to data users problems.
  774.  
  775.  
  776. NTIS
  777.  
  778. Ever since Congress required NTIS to operate without taxpayer
  779. funds (funded entirely on user fees), it has used electronic
  780. products and services to subsidize its money losing paper
  781. products.  Agencies now sell electronic products through NTIS,
  782. splitting fees.  The records are no longer available through
  783. FOIA, and A-130's policy on pricing (no more than dissemination
  784. costs) is completely undermined.  NTIS charges huge prices for
  785. its data in electronic formats.  (As much as $1,000 or more for a
  786. single real of magnetic tape).  This loophole is causing immense
  787. problems, and should be addressed in A-130.
  788.  
  789.  
  790. STANDARDS
  791.  
  792. If the three most important things about information in a
  793. networked environment are standards, standards, and standards,
  794. then A-130 should talk more about standards.  And when you talk
  795. about standards, you have to talk about *regular* public comment.
  796. Users have to be involved.  Again, we support the Owens bill (HR
  797. 3459) approach on this.
  798.  
  799.                            CONCLUSION
  800.  
  801. Omb Circular A-130 is a pivotal federal document, and it will be
  802. important to file your comments by the August 27, 1992 deadline.
  803. OMB is making this very easy by allowing comments to be filed by
  804. email any time before the deadline, at omba130@nist.gov.
  805.  
  806. For more information, contact OMB's Office of Information and
  807. Regulatory Affairs.
  808.  
  809. Information Policy Branch          internet:  ombA130@nist.gov
  810. Office of Information and          voice:  202/395-3785
  811.   Regulatory Affairs
  812. OMB
  813. Room 3235
  814. New Executive Office Building
  815. Washington, DC  20503
  816.  
  817. ============================================================
  818. James Love                         voice:     609/683-0534
  819. Director, Taxpayer                 fax:       202/234-5176
  820. Assets Project                     internet:  love@essential.org
  821. P.O. Box 19367
  822. Washington, DC  20036
  823.  
  824. ------------------------------
  825.  
  826. End of Computer Underground Digest #4.30
  827. ************************************
  828.