home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud715.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.5 KB  |  858 lines

  1.  
  2. Computer underground Digest    Wed  Feb 22, 1995   Volume 7 : Issue 15
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Ediotr:       Ettie-Ann Shrdlu
  12.  
  13. CONTENTS, #7.15 (Wed, Feb 22, 1995)
  14.  
  15. File 1--Affidavit of FBI agent against Baker
  16. File 2--soc.culture.usa, et al.-Re: Censorship at U of Michigan (fwd)
  17. File 3--Baker chronology
  18. File 4--Text of 18 USC 41 Sect. 875c (of Baker Indictment)
  19. File 5--HACK - WELL/Mitnick FAQ (fwd)
  20. File 6--Re: Banished CPU BBS - commentary
  21. File 7--Cu Digest Header Info (unchanged since 18 Feb, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ----------------------------------------------------------------------
  27.  
  28. Date: Tue, 14 Feb 1995 23:59:18 -0600 (CST)
  29. From: David Smith <bladex@BGA.COM>
  30. Subject: File 1--Affidavit of FBI agent against Baker
  31.  
  32. ((MODERATORS' NOTE: The Jake Baker case raises sticky issues of
  33. First Amendment protections, creative applications of old laws to
  34. new scenarios, and maintaining decency in cyberspace.
  35. The underlying issues extend beyond obscenity and free speech,
  36. and a future issue will attempt to address the complexity of
  37. what's at stake. The following posts provide the background for
  38. the case)).
  39.  
  40.             ==============================================
  41.  
  42.               United States Attorney
  43.               Easten District of Michigan
  44.  
  45.  
  46.               211 W. Fort Street
  47.               Suite 2300
  48.               Detroit, MI 48221-3211
  49.  
  50.  
  51.               February 9, l995
  52.  
  53.   CONTACT:  (313) 226-9509
  54.  
  55.  
  56.  
  57.  
  58.        United states Attorney Saul A. Green announced that Jake A.
  59.   Baker, Alan known aa Abraham Jacob Alkhabaz, an undergraduate
  60.   student at the University of Michigan in Ann Arbor, was charged
  61.   today in a federal criminal complaint With transmitting a threat
  62.   to injure "Jane Doe,  a student at the University of Michigan.
  63.   Baker was arrested on the complaint in Ann Arbor at approximately
  64.   1:00 p.m. and subsequently transported to the federal courthouse
  65.   in Detroit for an initial appearance.
  66.  
  67.        Mr. Green stated that the criminal charge is based upon a
  68.   series of transmissions Mr. Baker made on the Internet computer
  69.   network.  on approximately January 19, 1995, the University of
  70.   Michigan Department of Public Sarety became aware that Baker had
  71.   transmitted communications on the Internet describing violent sex
  72.   acts against women, and that at least one transmission identified
  73.   Jane Doe as the specific victim of sexual torture and murder.  A
  74.   series of subsequent transmissions between Baker and others on
  75.   the Internet system discussed plans for the abduction, torture,
  76.   and murder of women.
  77.  
  78.        Mr. Green explained that Mr. Baker's transmissions on the
  79.   Internet gave rise to a charge under 18 U.S.C. s 875(c), which
  80.   criminalizes the transmission in interstate or foreign commerce
  81.   of a communication "containing any threat to kidnap any person or
  82.   any threat to injure the person of another."  Mr. Green further
  83.   emphasized that the criminal complaint against Baker is merely a
  84.   charging document, and that Baker is presumed innocent of the
  85.   charge.  The investigation, which is being handled by the Federal
  86.   Bureau of Investigation, is still in progress,
  87.  
  88.  
  89.  
  90.  
  91.                           AFFIDAVIT
  92.  
  93.  
  94.   Greg Stejskal, being first duly sworn, states:
  95.  
  96.  
  97.        1.    I am  a Special  Agent  with the  Federal  Bureau  of
  98.   Investigation, and have been so employed for the past 19 years.
  99.   be following is known to me to be true through personal interviews
  100.   and investigation.
  101.  
  102.  
  103.        2 .  Abraham Jacob Alkhabaz, also known as Jake Baker , is an
  104.   undergraduate student at the University of Michigan (UM) in Ann
  105.   Arbor,  Michigan. Baker has access to computers and has been
  106.   assigned a unique name (password/identifier) by the university.
  107.   Baker has, via his computer, access to a computer network commonly
  108.   referred to as "Internet." Internet is a world-wide information
  109.   network used in interstate and foreign commerce.   Accordingly,
  110.   Material transmitted into Internet is communicated and distributed
  111.   in interstate and foreign commerce.
  112.  
  113.  
  114.        3.   On or about  January 19,  1995, University of Michigan
  115.   Department  of Public  Safety  (UMDPS)  becamee aware  of  certain
  116.   activities of Jake Baker, i.e., the transmission into Internet of
  117.   "stories"  graphically  depicting  violent  acts  against  women.
  118.   Further, UMDPS learned that at least one of these transmissions
  119.   named a female student at US as the specific target/victim.  The
  120.   name of the female student is known to me, but will be identified
  121.   in this affidavit only as "Jane Doe."
  122.  
  123.  
  124.        4.  On January 20, 1995, Baker was contacted by UMDPS officers
  125.   regarding the Internet transmissions.  After being advised of and
  126.   waiving his Miranda rights, Baker admitted writing and "posting"
  127.   (transmitting) several depictions  into  the Internet  computer
  128.   network.  these transmissions were placed in a "compartment" of the
  129.   system labelled "alt. sex stories (a.s.s.)"
  130.  
  131.  
  132.        5.  The transmissions distributed by Baker through Internet
  133.   described Baker's desire to commit acts of abduction, bondage,
  134.   torture, mutilation, sodomy, rape and murder of young women.  The
  135.   depictions  of  these  criminal  acts  are  extremely graphic  and
  136.   detailed.
  137.  
  138.  
  139.        6.   In a preface to one of the transmissions,  with an
  140.   unidentified victim, Baker writes, "Torture is foreplay, rape is
  141.   romance, snuff is climax."
  142.  
  143.  
  144.       7.  one of the depictions transmitted by Baker into Internet
  145.   Involved UM Co-eds Jane Doe, who Baker identified by her true name,
  146.   Using her last name as the title of the "story."  In a portion of
  147.   Baker's expressed desire to injure Jane Doe, Baker states:
  148.  
  149.  
  150.   Then, Jerry and I tie her by her long brown
  151.   hair  to  the  ceiling  fan,  so  that  she's
  152.   dangling in mid-air.  Her feet don't touch the
  153.   ground,  She kicks trying to hit me, Jerry or
  154.   the gorund (sic).  The sight of her wiggling
  155.   an mid-air,  hands rudely taped behind her
  156.   back, turns me on.   Jerry takes a big spiky
  157.   hair-brush and start beating her small breasts
  158.   with it, coloring them with nice red marks.
  159.   She  screams  and  struggles  harder.    I've
  160.   separated her legs with a spreader-bar; now I
  161.   stretch out her pussy lips and super-glue them
  162.   wide open.   Then I take a heavy clamp, and
  163.   tighten it coer her alit.   once it's tight
  164.   enough, I let go.
  165.  
  166.   Thus transmission and other similar transmissions may have been
  167.   posted previously, but were posted or reposted on or about January
  168.   1, 1995.
  169.  
  170.  
  171.        8.  Baker knew Jane Doe as a class-mate from a Japanese class
  172.   at UM  in the Fall  of  1994.   Jane  Doe  is aware of Baker's
  173.   transmission concerning her and ir frightened and intimidated by
  174.   it.
  175.  
  176.        9.  In late January l995, Baker signed various consent forms
  177.   giving permission to the UMDPS to search and/or access his room,
  178.   personal papers and computer files.   This included the use of
  179.   Baker's  unique  password,  which  provided  access  to  Baker's
  180.   electronic mail  (e-mail).   The hearth of the assail produced
  181.   numerous messages between Baker and an individual identifying
  182.   himself as Arthur Gronda supposedly residineding in Ontario, Canada.
  183.   In these messages sent and received via Internet, Baker and Gronda
  184.   discuss means of torture and acts of actual serial killers that had
  185.   been reported in the media.   Further, Baker and Gronda discuss
  186.   actually getting together to commit the acts Baker had previously
  187.   depicted and transmitted.   The following is an excerpt from a
  188.   message sent by Baker to Gonda on or about December 9, l994:
  189.  
  190.   I just picked up Bllod (sic) Lust and have
  191.   started to read it.   I'll look for "Final
  192.   Truth" tomorrow (payday).  One of the things
  193.   I've  started doing is going back and re-
  194.   reading earlier messages of yours.  Each time
  195.   I do, they turn me on more and more.  I can't
  196.   wait to see you in person.  I've  been trying
  197.   to  think  of  secluded  spots,  but my  area
  198.   knowledge of Ann Arbor is mostly limited to
  199.   the campus.  I don't want any blood in my
  200.   room, though I have come upon an excellent
  201.   method to abduct a bitch ---
  202.  
  203.   As I said before, my toom is right across from
  204.   the girl's bathroom.  Wiat (sic) until late at
  205.   night, grab her when she goes to unlock the
  206.   door.  Knock her unconscious and put her into
  207.   one of those portable lockers (forgot the word
  208.   for it), or even a duffle bag.  Then hurry her
  209.   out to the car and take her away . . . what do
  210.   you think?
  211.  
  212.   On or about December 10, 1994, the following response was sent via
  213.   lnternet to Baker by Gonda:
  214.  
  215.   Hi Jake.   I have been out tonight and I can
  216.   tell you that I am thinking more and more
  217.   about "doing" a girl. I can picture it so
  218.   well . . . and I can think of no better use
  219.   for their flesh.   I HAVE to make a bitch
  220.   suffer!
  221.  
  222.  
  223.   10.   Based on the aforementioned facts, there is probable
  224.    cause to believe that Abraham Jacob Alkhabaz, also known as Jake
  225.    Baker,  knowingly transmitted a threat to injure the person of
  226.    another in interstate and foreign commerce in violation of Title
  227.    18, United States Code, Section 875(c).
  228.  
  229.  
  230.  
  231.                                      __________________________
  232.                                      Greg Stetskal, Special Agent
  233.                                      Federal Bureau of Investigation
  234.  
  235.  
  236.   Subscribed and sworn to before
  237.   me this 9th day of February, l995.
  238.  
  239.   _____________________________________
  240.   Hon. Thomas A. Carlson
  241.   United States Magistrate Judge
  242.  
  243.  
  244.                          - - -
  245.                 ANDREW S. BRENNER, Esq
  246.  
  247.                abrenner@interaccess.com
  248.                  634.8492@mcimail.com
  249.       http://www.interaccess.com/users/abrenner
  250.   finger abrenner@interaccess.com for PGP public key
  251.  
  252. ------------------------------
  253.  
  254. Date: Sat, 18 Feb 1995 21:44:04 -0600 (CST)
  255. From: David Smith <bladex@BGA.COM>
  256. Subject: File 2--soc.culture.usa, et al.-Re: Censorship at U of Michigan (fwd)
  257.  
  258.                     ----- Forwarded message ------
  259. From: pjswan@engin.umich.edu (Peter Swanson)
  260. Subject-- Re: Censorship at U of Michigan
  261. Date: 16 Feb 1995 05:29:11 GMT
  262.  
  263.                MORE INFORMATION ON THE JAKE BAKER CASE
  264.  
  265. I have several days worth of newspapers here; I will try to briefly
  266. summarize the new information contained in the accounts
  267.  
  268. [DPS == Department of Public Safety (University Police)]
  269. [SSRR == Statement of Student Rights and Responsibilities]
  270.  
  271. Sequence of Events (Jonathan Berndt/Michigan Daily)
  272. December and January: Baker transmits e-mail messages to a man
  273.   in Ontario describing the kidnapping, rape, and murder of a woman.
  274. 1/9/95 The story in question posted to alt.sex.stories
  275. 1/19/95 A 16 year old girl in Moscow reads the story, then tells
  276.   her father, who tells a Michigan alumnus, who notifies the University.
  277. 1/20/95 DPS officers contact Baker.  Baker waives his Miranda rights
  278.   and admits to writing and posting the stories.  DPS officers search
  279.   Baker's room and account with permission, finding an unpublished story
  280.   and the e-mail conversations.
  281. 2/2/95 University President Duderstadt suspends Baker.
  282. 2/9/95 FBI arrests Baker on basis of stories and e-mail.  Bail is denied.
  283. 2/10/95 After a detention hearing, Baker is again denied bail.  A defense
  284.   appeal for bail bond is denied.  Pre-trial motions scheduled for 2/17/95.
  285.  
  286. The Media free-for-all (Patience Atkin/Michigan Daily)
  287. Detroit Free Press: "Debate between free speech and whether it's a
  288.   threat for the woman's safety." --Maryanne George
  289. WDIV-4 TV Detroit: "It also goes to the issue of what constitutes
  290.   free speech and what constitutes unreasonable threats." --Paul Manzella
  291.   "People who make threats in society are always a concern to people
  292.   who don't make threats." --Manzella
  293. Spin: "fantasy" --Detroit Free Press
  294.       "sexually violent fiction" --New York Times
  295.       "cyber-threats" --USA Today
  296.  
  297. Baker judged 'too dangerous' to be released (Josh White/Michigan Daily)
  298.   ...Baker's attorney, Douglas Mullkoff, said the detention of his
  299. client is unwarranted.
  300.   "The court is presuming that he is guilty," Mullkoff said.  "I
  301. respectfully disagree with every word the judge said.  Mr. Baker
  302. was writing fiction in a fiction area of the Internet."
  303.   During Baker's appeal hearing Friday afternoon, Mullkoff drew a
  304. similar picture.  "We have a fantasy writer's workshop going on
  305. here," he said.  "That is the Internet."
  306.   ...U.S. Attorney Ken Chadwell entered six documents into evidence
  307. as part of the case against Baker.  Three of the documents were
  308. stories that Baker had posted on the Internet, two were batches
  309. of e-mail messages to and from Gonda, and one, a previously
  310. unreleased document, was an incomplete story that DPS officers
  311. discovered in Baker's East Quad dorm room.
  312.   FBI Special Agent Greg Stejskal, the only witness to testify
  313. at the Friday hearings, said the incomplete story named the same
  314. female University student and posed a further threat to her safety.
  315.   "The story involves Mr. Baker abducting the female student and
  316. taking her to a secluded place off of Route 23 in Ann Arbor.,"
  317. Stejskal said.  "He tells her to disrobe, to take a toolbox
  318. from his car and then uses the tools to torture her."
  319.   Baker, in his unfinished story, describes the abduction in detail.
  320.   "I plan it well," Baker wrote.  "It will be my first kidnapping;
  321. my first real rape of a pretty young girl.  My first experimentation
  322. with all the devices of pain I had thought up before.  I obsessed
  323. about my target more than any other girl on campus."
  324.   Baker's mother, Vilma Baker, said she was shocked after watching
  325. her son handcuffed and taken out of the courtroom by U.S. Marshals.
  326.   "The judge must have woken up this morning and thought he
  327. was a psychiatrist," said Mrs. Baker, a creative writing teacher
  328. in Ohio.  "While his writing is alarming and I don't particularly
  329. like my son's genre; then again I don't like Stephen King or
  330. sitcoms.  It was just fantasy."
  331.   But Chadwell said Baker's stories went beyond being creative.
  332.    ..."There is a natural progression in these cases," Chadwell
  333. said.  "He was actually talking about taking action in things he
  334. could do to women.  He writes in a message to Gonda that 'just
  335. thinking about it anymore doesn't do the trick.  I need to DO IT.'"
  336.   ...The letters themselves sent mixed messages.  "Sometimes, I'll
  337. see a pretty one out in the quad and think 'Go on Jake, it'd be
  338. easy.' But the fear of getting caught always stays my hand,"
  339. Baker wrote to Gonda on Dec. 9.
  340.   "Sorry, can't come up with an ending to that Asian story yet.
  341. I will soon though, hang in there."
  342.  
  343. Prosecutors push Baker indictment (Josh White/Michigan Daily) (summary)
  344.   U.S. Attorney Ken Chadwell is pushing for an early indictment
  345. of Baker.  A probable cause hearing is scheduled for Friday.
  346.   Defense attorney Douglas Mullkoff is appealing the no-bond
  347. ruling in the 6th U.S. circuit court in Cincinatti.  He expects
  348. the appeal (for bail) to be approved, but the next step may be
  349. the U.S. Supreme Court.
  350.   The Ontario Provincial Police deny having been notified of the
  351. case and are not, in fact, looking for Arthur Gonda.
  352.  
  353. 'U' had Baker e-mail before suspension, officials confirm
  354. (Cathy Boguslaski, Ronnie Glassberg/Michigan Daily)(summary)
  355.   The President suspended Baker with the knowledge of Baker's
  356. e-mail.  Before suspending him, Assistant General Counsel
  357. Daniel Sharphorn and Director of Housing Public Affairs
  358. Alan Levy asked Baker to withdraw from the University.
  359. Vince Keenan, chair of the Michigan Student Assembly
  360. Students' Rights Commission, said that Baker would be
  361. difficult to charge under the SSRR, and that he suspected
  362. that the President summarily suspended him because he
  363. knew that the SSRR charges wouldn't stick.
  364.  
  365. Woman named in stories declines to make comment (Josh White/Michigan Daily)
  366. After repeated press contacts, Jane Doe has requested that the
  367. press stop pestering her.
  368.  
  369. ACLU: Baker's free speech rights violated (Josh White/Michigan Daily)
  370.   ..."This case definitely has First Amendment ramifications," said
  371. Howard Simon, executive director of the Michigan ACLU.  "His
  372. stories may have been disgusting and vile, but I have seen nothing
  373. that would appear to be a threat to any person.
  374.   "If Mr. Baker had sent a letter to the woman he named in his
  375. story, or had he slipped something under her door or e-mailed
  376. her a threatening message, the there may have been something, but
  377. it would be a civil suit brought by the woman.
  378.   "The germane issue is: Is the FBI going to dictate what
  379. the First Amendment is going to look like in cyberspace?  Will
  380. people be prosecuted for putting pornography and disgusting
  381. stories on the Internet in places set aside for them?  It is
  382. not the FBI's place to be writing the First Amendment over again."...
  383.  
  384.  
  385. An editorial letter in the Daily reports that Baker put a disclaimer
  386. and warning about the content of his story at the top of his post.
  387.  
  388. Several news sources, including the Daily, Free Press, and local
  389. TV stations, have done background checks on Baker, but nothing
  390. ominous has surfaced and the accounts seem to be hearsay anyway.
  391. High school friends, etc., told a great deal of personal information
  392. about Mr. Baker, but nothing I would consider worth the trouble
  393. of retyping.
  394.  
  395.  
  396.  
  397. I will be disconnected from the net for about a week, so I will be
  398. unable to report the status of the Friday probable cause hearing,
  399. the bail appeal to the circuit court, or the results of the grand
  400. jury investigation.  Again, others are welcome to follow up on these
  401. stories.
  402.  
  403. If someone has the story in question, I am interested in obtaining
  404. it and making it available on a WWW site.  I would prefer that all
  405. references to the woman's name be changed to Jane Doe, so that no one
  406. comes asking me for her name.  I would certainly do it myself before
  407. making it publicly available.
  408.  
  409. ------------------------------
  410.  
  411. Date: Wed, 15 Feb 1995 00:08:08 -0600 (CST)
  412. From: David Smith <bladex@BGA.COM>
  413. Subject: File 3--Baker chronology
  414.  
  415. This is a document from Mike Dyer's Netzine web page --
  416. http://www.ionet.net/~mdyer/netwatch.html.  There are several other
  417. interesting, indepth articles on the legal and ethical aspects of
  418. cyberspace.  Recommended hotlist addition.
  419.  
  420. This is the best summary I've seen to date.  The web page also lists
  421. several other supporting documents.
  422.  
  423. thanks,               | "The most exciting breakthroughs of the 21st century
  424.                       | will not occur because of technology  but because
  425. David Smith           | of an expanding concept of what it means to be human."
  426. bladex@bga.com        |               -- John Naisbitt / Patricia Aburdene
  427.  
  428.                ---------- Forwarded message ----------
  429.  
  430.   LAST UPDATED 2/14/95
  431.  
  432.      _________________________________________________________________
  433.  
  434. Only Make Believe
  435.  
  436.  
  437.  
  438.    Jake Baker (pictured) has the attention of a great many people. The 20
  439.    year old University of Michigan student has caused an firestorm of
  440.    controversy over a fictional story he published in a Usenet newsgroup
  441.    that now has polarized two camps. On the one side are the advocates of
  442.    virtually unlimited 1st Amendment Free Speech rights, and on the
  443.    other, a host of womens groups and others concerned that the founding
  444.    fathers never intended their handiwork to go this far. Piecing
  445.    together bits and pieces from various news and information, here is
  446.    the latest I have been able to unravel:
  447.  
  448.  
  449.      _________________________________________________________________
  450.  
  451.   BACKGROUND
  452.  
  453.  
  454.  
  455.    Baker, 20, a Linguistics Major of Boardman, Ohio, who last year
  456.    changed his name from Abraham Jacob Alkhabaz, posted three "stories"
  457.    in the Newsgroup Alt.Sex.Stories. In one of the fictional stories,
  458.    Baker, who used his real name and that of a girl who had been a
  459.    classmate in a Japanese language class last fall, described a scenario
  460.    where he and another man broke into the girl's apartment, beat,
  461.    tortured and sodomized the girl, and then lit a match as he said
  462.    goodbye to the girl, presumably to burn the apartment where the girl
  463.    was bound and gagged.
  464.  
  465.    Although such stories are not uncommon in the newsgroup, apparently
  466.    the use of real names of both the author and others involved is rare.
  467.    Baker claims that the motivation for the story was underlying stress
  468.    having to do with a student loan. He says he chose that particular
  469.    girl because "she was an attractive young woman, and I needed a name
  470.    for the story I was writing". He stated that he knew the girl, but he
  471.    never spoke to her.
  472.  
  473.    It is not known if Baker used his University password to get the
  474.    access to post the story. The school requires students to sign a
  475.    statement, before using campus computers, which says, among other
  476.    things, "E-mail should not interfere unreasonably with one's
  477.    education, or work at the University, nor should they harass or
  478.    threaten an individual or group."
  479.  
  480.  
  481.      _________________________________________________________________
  482.  
  483.       January 9
  484.  
  485.    --A University of Michigan alumnus, living in Moscow, saw the post and
  486.    alerted University officials.
  487.  
  488.       February 2
  489.  
  490.    --Baker was escorted from the campus on February 2, and suspended.
  491.  
  492.       February 3
  493.  
  494.    --Baker and his attorney meet with school officials to ask that Baker
  495.    be allowed to resume classes and his duties as a projectionist on the
  496.    north campus.
  497.  
  498.       February 9
  499.  
  500.    --A hearing is held on the UM campus. At approximately 1:00 p.m.,
  501.    prior to the scheduled hearing, Baker is arrested by federal
  502.    authorities at the office of his attorney. Baker is taken before a
  503.    magistrate, charged with Interstate Transmission of a Threat, in
  504.    violation of 18 U.S.C. sec. 875, which carries a maximum prison term
  505.    of five years. He is also accused of sending and receiving e-mail
  506.    correspondence with an unnamed Canadian man, in which both describe
  507.    their desire to kidnap and torture women. Baker is jailed overnight
  508.    without bail, even though the prosecutor recommends bond be set.
  509.  
  510.       February 9
  511.  
  512.    --Baker's mother and an Ann Arbor psychiatrist appear at the hearing
  513.    on the UM campus. The psychiatrist and Baker's mother both testify
  514.    that Jake is not a threat to anyone on campus. The psychiatrist
  515.    characterizes the writings as "thoughts", with no plan of action. The
  516.    psychiatrist also states that Baker is not delusional. Baker's
  517.    attorney states that Baker has no criminal record.
  518.  
  519.       February 10
  520.  
  521.    --U.S. Magistrate Thomas Carolson orders Baker held without bail, in
  522.    spite of the prosecutor's request that bond be set at $100,000.
  523.    Magistrate Judge Carolson stated that the posts were "more than just a
  524.    story" and quoted the messages to the unnamed Ontario man as stating
  525.    "Just thinking about it any more doesn't do the trick. I need to do
  526.    it." The magistrate further noted that the correspondence involved
  527.    where and how to carry out such an assault. A court affidavit of an
  528.    FBI agent states that the messages between Baker and the Canadian man
  529.    "described Baker's desire to commit acts of abduction, bondage,
  530.    torture, mutilation, sodomy rape and murder of young women. Baker's
  531.    mother, a high school English teacher, said after the UM campus
  532.    hearing that her son chose the name from 200 names in a class, and
  533.    picked the one he did simply because the woman's last name "is a
  534.    sexual pun." Baker's defense attorney announces that he will appeal
  535.    the denial of bail.
  536.  
  537.       February 10
  538.  
  539.    --A U.S. District Judge, having read the e-mail correspondence between
  540.    Baker and the Canadian man, upheld the ruling of the Magistrate Judge
  541.    to hold Baker for trial without bail. Saying "I wouldn't want my
  542.    daughter to be on the streets of Ann Arbor or Ohio with him in the
  543.    condition I believe he is in at this time", Judge Bernard Friedman
  544.    said that he was convinced that the female subject of Baker's story,
  545.    whose identity Judge Friedman ordered kept secret, could not be
  546.    protected from Baker unless he was jailed. At the hearing, Baker's
  547.    attorney presented findings of a psychiatrist and psychologist, both
  548.    of whom had spoken with Baker, who stated that Baker is not dangerous
  549.    or mentally ill. The attorney also pointed out that Baker had
  550.    cooperated with authorities, giving them his e-mail password as they
  551.    searched for evidence.
  552.  
  553.  
  554.      _________________________________________________________________
  555.  
  556.     *Sidenote:*
  557.  
  558.    Last April, another UM student used a classmate's logon to post
  559.    statements from an Organization for the Execution of Minorities, which
  560.    threatened blacks, and criticized Latinos, Jews and gays.
  561.  
  562. ------------------------------
  563.  
  564. Date: Wed, 15 Feb 1995 00:09:13 -0600 (CST)
  565. From: David Smith <bladex@BGA.COM>
  566. Subject: File 4--Text of 18 USC 41 Sect. 875c (of Baker Indictment)
  567.  
  568.                   UNITED STATES CODE ANNOTATED
  569.             TITLE 18.  CRIMES AND CRIMINAL PROCEDURE
  570.                          PART I--CRIMES
  571.                 CHAPTER 41--EXTORTION AND THREATS
  572.  
  573.   s 875. Interstate communications
  574.  
  575.   (a) Whoever transmits in interstate or foreign commerce any
  576.  communication containing any demand or request for a ransom or
  577.  reward for the release of an kidnapped person, shall be fined
  578.  under this title or imprisoned not more than twenty years, or
  579.  both.
  580.  
  581.   (b) Whoever, with intent to extort from any person, firm,
  582.  association, or corporation, any money or other thing of value,
  583.  transmits in interstate or foreign commerce any communication
  584.  containing any threat to kidnap any person or any threat to
  585.  injure the person of another, shall be fined under this titl or
  586.  imprisoned not more than twenty years, or both.
  587.  
  588.   (c) Whoever transmits in interstate or foreign commerce any
  589.  communication containing any threat to kidnap any person or any
  590.  threat to injure the person of another, shall be fined under
  591.  this title or imprisoned not more than five years, or both.
  592.  
  593.   (d) Whoever, with intent to extort from any person, firm,
  594.  association, or corporation, any money or other thing of value,
  595.  transmits in interstate or foreign commerce any communication
  596.  containing any threat to injure the proper or reputation of the
  597.  addressee or of another or the reputation of a deceased person
  598.  or any threat to accuse the addressee or any other person of a
  599.  crime, shall be fined under this title or imprisoned not more
  600.  than two years, or both.
  601.  
  602. ------------------------------
  603.  
  604. Date: Sat, 18 Feb 1995 21:28:20 -0600 (CST)
  605. From: David Smith <bladex@BGA.COM>
  606. Subject: File 5--HACK - WELL/Mitnick FAQ (fwd)
  607.  
  608.                ---------- Forwarded message ----------
  609.  
  610.   [mod's note: Kevin Mitnick's arrest was connected with the
  611.    investigation of intrusions on the WELL, a conferencing system in
  612.    Sausalito, California. The WELL has issued a press statement in the
  613.    form of a FAQ]:
  614.  
  615.  The WELL :  FAQ (Frequently Asked Questions) Sheet for Press
  616.  
  617.  
  618.  Q.  When did The WELL first become aware of the unauthorized activity
  619.  on its system?
  620.  
  621.  A.  Friday, January 27th.
  622.  
  623.  Q.  How did you  discover it?
  624.  
  625.  A.  A routine system check.
  626.  
  627.  Q.  What actions did the WELL take to help track the suspect?
  628.  
  629.  A.  Our technical staff began monitoring and analyzing the situation
  630.  over that weekend.  By Monday, we had contacted Computer Emergency
  631.  Response Team (CERT), The FBI, Sun's Security Team, Tsutomo Shimomura
  632.  of San Diego Supercomputer Center, the Board of Directors of The
  633.  WELL, representatives of The WELL community and EFF to discuss our
  634.  appropriate response. We also contacted other Internet service sites
  635.  who we believed were compromised.  Our main objective was to
  636.  understand risks, options, and factors affecting our system security
  637.  and Net-wide responsibilities.
  638.  
  639.  After discussing the situation with the above groups, and carefully
  640.  considering our options and responsibilities, we made the decision to
  641.  contact the U.S. Attorney's Office and to cooperate with Tsutomo
  642.  Shimomura in apprehending the intruder.  We did this in an effort to
  643.  foster greater security on the global net.
  644.  
  645.  We initiated round-the-clock staffing to monitor the illegal
  646.  activity.  WELL technical staff were joined by Mr. Shimomura and his
  647.  associates to help trace the suspect using sophisticated monitoring
  648.  software that he supplied.
  649.  
  650.  At no time was the FBI onsite at The WELL or involved in monitoring
  651.  at our site.
  652.  
  653.  
  654.  Q.  What was the chronology of events at The WELL the day leading up
  655.  to the arrest of Kevin Mitnick?
  656.  
  657.  A.
  658.  
  659.  Tuesday, February 14, 2:30 pm PST
  660.  
  661.  WELL technical staff, which had been monitoring the activity for
  662.  nearly 18 days, notices that the cracker has erased information on
  663.  one transaction file on The WELL.  The transaction file (there are
  664.  dozens of accounting files on The WELL) contained user log-on data,
  665.  and was a file which is stored elsewhere and backed up regularly.
  666.  
  667.  WELL decides to bring the system down so we can re-build the damaged
  668.  file and do further investigation.  WELL staff shuts down WELL
  669.  computers.
  670.  
  671.  Tuesday, February 14, 3:00 pm PST
  672.  
  673.  Technical staff positively determines that it is only one accounting
  674.  file that has been affected.  Approximately three hours after the
  675.  incident the damaged file is rebuilt.
  676.  
  677.  Tuesday, February 14, 5:00 pm PST
  678.  
  679.  Shimomura and assistants are contacted, and confirm with The WELL
  680.  technology team that the cracker appeared to have made a typing error
  681.  when he zeroed the one accounting file.  Shimomura reports that they
  682.  are hours from catching the suspect.
  683.  
  684.  Tuesday, February 14, 8:30 pm PST
  685.  
  686.  WELL puts system back up.  Monitoring continues in full gear.
  687.  
  688.  Tuesday, February 14, 10:30 pm PST
  689.  
  690.  Kevin Mitnick is arrested in Raleigh, North Carolina.
  691.  
  692.  Q.  What other sites were affected?
  693.  
  694.  A.  In the interest of their privacy, we will not say.  We believe
  695.  that at least a dozen sites were compromised.
  696.  
  697.  Q.  What are The WELL's normal security procedures?
  698.  
  699.  A.  The WELL follows normal UNIX and Internet system security
  700.  procedures including, but not limited to, implementing changes as
  701.  recommended by CERT advisories, security patches as available from
  702.  vendors (e.g. SUN, Cisco), regular use of system security diagnostic
  703.  software, including "crack" and other appropriate security related
  704.  measures.  We feel it is inappropriate to enumerate all our security
  705.  measures in a public forum.
  706.  
  707.  Q.  Did the cracker get WELL members' credit card information or
  708.  personal files?
  709.  
  710.  A.  To the extent that we are able to determine, no credit card
  711.  information was accessed by the intruder.
  712.  
  713.  We monitored nearly every keystroke of the cracker.  A total of 11
  714.  accounts were compromised by the intruder, and we have contacted all
  715.  of the account holders.  In general, the cracker was not interested
  716.  in information on The WELL itself, but used the WELL for storing
  717.  files from other sites.
  718.  
  719.  Q.  Wouldn't have changing all members' passwords have secured the
  720.  system?
  721.  
  722.  A.  Fundamentally, it wouldn't have made any difference.  The tools
  723.  used by this cracker would not have been defeated by changing
  724.  individual passwords.  Additionally, we have no information that
  725.  would lead us to believe that member's passwords had been cracked or
  726.  distributed.
  727.  
  728.  Q.  What exactly were you monitoring and who was doing this?
  729.  
  730.  A.  We were tracking network transactions, e.g.. ftp, smtp, telnet
  731.  etc. to and from systems known and/or suspected by us to have been
  732.  compromised.  We added additional sites  as we learned about this.
  733.  
  734.  Those monitoring our system included The WELL tech staff as well as
  735.  Andrew Gross, a consultant from Shimomura's office.
  736.  
  737.  Q.  What are you doing to strengthen the security of The WELL?
  738.  
  739.  A.  We've purchased a new main server, a Sparc 1000e.  We're
  740.  re-installing application software from binaries, implementing
  741.  one-time (DES) password protection for critical including root
  742.  passwords, and requiring every user on the system to select a new
  743.  password (adhering to standards that make password cracking more
  744.  difficult).  We are  continuing close liaison with Sun specialists
  745.  and other system security specialists and advisors to examine
  746.  techniques used by the cracker to gain system access and addressing
  747.  these system weaknesses.
  748.  
  749.  The WELL plans to install the new Sparc 1000e on Monday, February
  750.  20th.
  751.  
  752. ------------------------------
  753.  
  754. Date:         Mon, 13 Feb 95 07:36:16 EST
  755. From:         Frank Tirado <SYSADMIN@ERS.BITNET>
  756. Subject: File 6--Re: Banished CPU BBS - commentary
  757.  
  758.  CuD is to be commended for presenting articles from all sources,
  759. regardless of how much we may disagree with them.  A case in point is
  760. the article by Dan Gannon, forwarded by David Smith.
  761.  
  762.  Freedom of speech is a right of all individuals, even the hate
  763. mongers, the apologists and the revisionists.  To curtail their right
  764. to speak out is to risk having our own freedoms curtailed.  Contrarian
  765. views are necessary since they provide a yardstick against which we
  766. measure the rightness of our own beliefs.  In fact, contrarian views
  767. have often been proved correct; for example Columbus proved the world
  768. was not flat, the Wright brothers proved that heavier than air flight
  769. was possible.
  770.  
  771.  Having said that, however, I must add that my heart bleeds for Mr.
  772. Gannon and the Banished CPU.  I believe that he and others of his kind
  773. should be allowed to express their opinions in an open forum if only
  774. so that those opinions can refuted by the historical record.  Frankly,
  775. no amount of revisionism can change the facts: Nazi atrocities
  776. happened and Jews were the main victims of Nazi pogroms.
  777.  
  778.  It is no favor to allow Nazi revisionists the full benefit of freedom
  779. of speech.  If their actions are overt, they can be watched.  If they
  780. express their beliefs in an open forum, they can be refuted.
  781. Ultimately, they will reveal their true nature: bigots and hate
  782. mongers.
  783.  
  784.  Finally, Nazi revisionists serve a very useful function: they keep
  785. present the horrors of the Holocaust and remind us that, if we are not
  786. vigilant, it could easily happen again.  To us.
  787.  
  788. ------------------------------
  789.  
  790. Date: Thu, 23 Oct 1994 22:51:01 CDT
  791. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  792. Subject: File 7--Cu Digest Header Info (unchanged since 18 Feb, 1995)
  793.  
  794. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  795. available at no cost electronically.
  796.  
  797. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  798.  
  799. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  800. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  801. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  802. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  803. 60115, USA.
  804.  
  805. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  806. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  807. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  808. libraries and in the VIRUS/SECURITY library; from America Online in
  809. the PC Telecom forum under "computing newsletters;"
  810. On Delphi in the General Discussion database of the Internet SIG;
  811. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  812. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  813. CuD is also available via Fidonet File Request from
  814. 1:11/70; unlisted nodes and points welcome.
  815.  
  816. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  817.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  818.          In LUXEMBOURG: ComNet BBS:  +352-466893
  819.  
  820.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  821.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  822.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  823.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  824.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  825.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  826.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  827.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  828.  
  829.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  830.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  831.  
  832. The most recent issues of CuD can be obtained from the
  833. Cu Digest WWW site at:
  834.   URL: http://www.soci.niu.edu:80/~cudigest
  835.  
  836. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  837. information among computerists and to the presentation and debate of
  838. diverse views.  CuD material may  be reprinted for non-profit as long
  839. as the source is cited. Authors hold a presumptive copyright, and
  840. they should be contacted for reprint permission.  It is assumed that
  841. non-personal mail to the moderators may be reprinted unless otherwise
  842. specified.  Readers are encouraged to submit reasoned articles
  843. relating to computer culture and communication.  Articles are
  844. preferred to short responses.  Please avoid quoting previous posts
  845. unless absolutely necessary.
  846.  
  847. DISCLAIMER: The views represented herein do not necessarily represent
  848.             the views of the moderators. Digest contributors assume all
  849.             responsibility for ensuring that articles submitted do not
  850.             violate copyright protections.
  851.  
  852. ------------------------------
  853.  
  854. End of Computer Underground Digest #7.15
  855. ************************************
  856.  
  857.  
  858.