home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate5.008 < prev    next >
Encoding:
Text File  |  2003-06-11  |  14.7 KB  |  341 lines

  1. ***************************************************
  2. ***  Pirate Magazine Issue I - 5 / File 8 of 11 ***
  3. ***  Jolnet Involvement, Part 2                 ***
  4. ***************************************************
  5.  
  6.  
  7. Here's some more info on JOLNET and the issues involved send from a
  8. contributor who subscribes to TELECOM DIGEST, where the LoD busts
  9. seem to have stimulated some interest.
  10.  
  11. ----------------------
  12.  
  13. Date: 27 Feb 90 08:33:51 GMT
  14. Sender: news@accuvax.nwu.edu
  15. Organization: TELECOM Digest
  16. Lines: 24
  17. Approved: Telecom@eecs.nwu.edu
  18. X-Submissions-To: telecom@eecs.nwu.edu
  19. X-Telecom-Digest: Volume 10, Issue 131, Message 4 of 8
  20.  
  21.  From what I have noted with respect to Jolnet, there was a serious
  22. crime committed there -- by the FBI.  If they busted a system with email
  23. on it, the Electronic Communication Privacy Act comes into play.
  24. Everyone who had email dated less than 180 days old on the system is
  25. entitled to sue each of the people involve in the seizure for at least
  26. $1000 plus legal fees and court cost.  Unless, of course, the FBI did
  27. it by the book, and got warrants to interfere with the email of all
  28. who had accounts on the systems.
  29.  
  30. If they did, there are strict limits on how long they have to inform
  31. the users.  A case of this type has been filed (just under the two
  32. year limit) in Los Angeles Federal Court.  I have hard copy, will try
  33. to get it typed in and see about posting it.
  34.  
  35. Incidentally, the entire text of the ECPA is on Portal.  The section
  36. you want to look at is 2701-2707.  Keith Henson
  37.  
  38. hkhenson@cup.portal.com
  39.  
  40. [Moderator's Note: From what I have heard, there were serious crimes
  41. committed there alright.... and the feds had their papers in order.
  42. I'm rather sure they will observe the law.   PT]
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. >From: Chip Rosenthal <chip@chinacat.lonestar.org>
  47. Subject: Re: AT&T Sourcecode: Poison!
  48. Date: 3 Mar 90 00:00:00 GMT
  49. Organization: Unicom Systems Development, Austin (yay!)
  50.  
  51. [Moderator's Note: Original date of 2/25 changed to prevent premature
  52. expiration.  PT]
  53.  
  54. You've got a lot of nerve, Patrick.
  55.  
  56. telecom@eecs.nwu.edu (TELECOM Moderator) writes:
  57.  
  58. >We're told by a deep-throat type that AT&T is on the war path about
  59. >their software [...] Like jolnet, netsys went down abruptly, with
  60. >*everything* confiscated [...] Now comes news that attcdc [sic], formerly
  61. >known as killer went off line in a hurry.....
  62.  
  63. Yessir, after all your complaints about that about anonymous Legion of
  64. Doom message, this is a really crummy thing to post.  Based upon
  65. unattributed conversations, you imply that Len Rose and Charlie Boykin
  66. were involved in wrongdoing which lead to the shutdown of their
  67. systems.
  68.  
  69. I don't know Len personally, but have had uucp connections with him in
  70. the past.  Charlie, on the other hand, I do know personally.  He is
  71. very well regarded in the Dallas/Fort Worth area, and was voted "1989
  72. DFW Administrator of the Year" by the DFW lunch-bunch...errr....DFW
  73. Association of Unix System Administrators.
  74.  
  75. You have cast some crummy aspersions towards these guys.  Since I know
  76. them, I will wait for the facts to come in.  Others who don't know
  77. them could very well jump to conclusions on the basis of this posting.
  78.  
  79. Was this message really called for?
  80.  
  81. Chip Rosenthal                            |  Yes, you're a happy man and you're
  82. chip@chinacat.Lonestar.ORG                |  a lucky man, but are you a smart
  83. Unicom Systems Development, 512-482-8260  |  man?  -David Bromberg
  84.  
  85. ------------------------------
  86.  
  87. Date: Wed, 28 Feb 90 21:38:39 EST
  88. >From: Mike Riddle <Mike.Riddle@p6.f666.n5010.z1.fidonet.org>
  89. Subject: Jolnet Seizure
  90. Reply-to: Mike.Riddle@p6.f666.n285.z1.fidonet.org
  91. Organization: DRBBS Technical BBS, Omaha, Ne. 402-896-3537
  92.  
  93. Has anyone tried a novel legal approach to the case of equipment
  94. seizure as "evidence"?  As I remember the Electronic Communications
  95. Privacy Act, it contains specific procedures for authorities to obtain
  96. copies/listings of data on a system (which system may have been used
  97. for illegal purposes, but whose operator is not at the moment
  98. charged).  From this I think a creative attorney could construct an
  99. argument that the national policy was not to seize equipment, merely
  100. to obtain all the information contained therein.  After all, it's the
  101. data that caused any harm.
  102.  
  103. Also, the Federal Rules of Evidence, and most state rules, provide
  104. that computer generated copies are "originals" for evidentiary
  105. purposes.
  106.  
  107. I hope that someone close enough to the scene can keep us informed
  108. about what is happening on this one.
  109.  
  110. {standard disclaimer goes here--don't pay any attention to me!}
  111.  
  112. ------------------------------
  113.  
  114. >From: brooney@sirius.uvic.ca
  115. Subject: Article Regarding JOLNET/e911/LoD/Phrack
  116.  
  117. The following is an article I received five days ago which contains, to my
  118. knowledge, information as yet unpublished in comp.dcom.telecom regarding the
  119. ongoing JOLNET/e911/LoD discussion.  It was printed in a weekly magazine
  120. with a publishing date of Feb. 27 but other than that I have no exact idea
  121. of when the events mentioned herein took place.
  122.  
  123.  - Ben Rooney
  124.  
  125.  MISSOURI STUDENT PLEADS INNOCENT IN 911 SYSTEM INTRUSION CASE
  126.  
  127.  Craig Neidorf, a 19-year-old University of Missouri student, has
  128. pleaded not guilty to federal allegations that he invaded the 911
  129. emergency phone network for 9 states.
  130.  
  131.  As reported earlier, he was indicted this month along with Robert J.
  132. Riggs, 20, of Decatur, Ga.  Both are charged with interstate
  133. transportation of stolen property, wire fraud, and violations of the
  134. federal Computer Fraud and Abuse Act of 1986.
  135.  
  136.  Prosecutors contend the two used computers to enter the 911 system of
  137. Atlanta's Bell South, then copied the program that controls and
  138. maintains the system.  The stolen material later allegedly was
  139. published on a computer bulletin board system operating in the Chicago
  140. suburb of Lockport.  Authorities contend Neidorf edited the data for
  141. an electronic publication known as "Phrack."
  142.  
  143.  According to Associated Press writer Sarah Nordgren, in a recent
  144. hearing on the case Assistant U.S. Attorney William Cook was granted a
  145. motion to prevent the 911 program from becoming part of the public
  146. record during the trial.  U.S. District Judge Nicholas Bua set April
  147. 16 for a trial.
  148.  
  149.  The 911 system in question controls emergency calls to police, fire,
  150. ambulance and emergency services in cities in Alabama, Mississippi,
  151. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South
  152. Carolina and Florida.
  153.  
  154.                 ---------------------------------------
  155.           Article from "A Networker's Journal" by Charles Bowen.
  156.                     Info-Mat Magazine (Vol. 6, No. 2)
  157.  
  158. [Moderator's Note: {Info-Mat Magazine}, by the way, is the excellent
  159. electronic journal distributed on many BBS machines throughout the
  160. United States who are fortunate enough to be accepted as part of the
  161. magazine's distribution network.  I personally wish it was distributed
  162. on Usenet as well: it is well written and very informative.   PT]
  163.  
  164. ------------------------------
  165.  
  166. Date: Sat, 3 Mar 90 19:34:54 CST
  167. >From: TELECOM Moderator <telecom@eecs.nwu.edu>
  168. Subject: A Conversation With Rich Andrews
  169.  
  170.  
  171. After the first articles appeared here relating to the seizure of
  172. Jolnet, and the indictment of some people for their part in the theft
  173. of '911 software', I got various messages from other folks in
  174. response. Some were published, while others were just personal
  175. correspondence to me. One from Chip Rosenthal was held over, and is
  176. included in this special issue today.
  177.  
  178. One writer, whose comments were attributed to 'Deep Throat' spent some
  179. time on two occassions on the phone, in a conference call between
  180. himself, David Tamkin and myself.
  181.  
  182. What was lacking in the several messages which appeared over the past
  183. week were comments from Rich Andrews, system administrator of Jolnet.
  184. I got one note from someone in Canada who said Andrews wanted to speak
  185. with me, and giving a phone number where I could call Andrews at his
  186. place of employment.
  187.  
  188. I put in a call there, with David Tamkin on the other line and had a
  189. long discussion with Andrews, who was aware of David being on the line
  190. with me.  I asked Andrews if he had any sort of net access available
  191. to him at all -- even a terminal and modem, plus an account on some
  192. site which could forward his mail to telecom. You see, I thought, and
  193. still think it is extremely important to include Rich Andrews in any
  194. discussion here.
  195.  
  196. He assured me he did have an account on a Chicago area machine, and
  197. that a reply would be forthcoming within hours. I had a second
  198. conversation with him the next morning, but without David on the line.
  199. He again told me he would have a response to the several articles
  200. written in the Digest ready and in the email 'very soon'.  This was on
  201. Wednesday morning, and we estimated his message would be here sometime
  202. later in the day -- certainly by midnight or so, when I am typically
  203. working up an issue of the Digest.
  204.  
  205. Midnight came and went with no message. None showed up Thursday or
  206. Friday.  I deliberatly withheld saying anything further in the hopes
  207. his reply would be here to include at the same time. I guess at this
  208. point we have to go on without him.
  209.  
  210. When David Tamkin and I talked to him the first time, on Tuesday
  211. evening this past week, the first thing Andrews said to us, after the
  212. usual opening greetings and chitchat was,
  213.  
  214.  "I've been cooperating with them for over a year now. I assume you
  215. know that."
  216.  
  217. We asked him to define 'them'.  His response was that 'them' was the
  218. United States Secret Service, and the Federal Bureau of Investigation.
  219. He said this without us even asking him if he was doing so.
  220.  
  221. We asked him to tell us about the raid on his home early in February.
  222. He said the agents showed up that Saturday afternoon with a warrant,
  223. and took everything away as 'evidence' to be used in a criminal
  224. prosecution.
  225.  
  226. ME> "If you have been working and cooperating with them for this long,
  227. why did they take your stuff?"
  228.  
  229. RA> "They wanted to be sure it would be safe, and that nothing would be
  230. destroyed."
  231.  
  232. ME> "But if you wanted to simply keep files safe, you could have taken
  233. Jolnet off line for a few weeks/months by unplugging the modems from
  234. the phone jacks, no? Then, plugged in a line when you wanted to call
  235. or have a trusted person call you."
  236.  
  237. RA> "They thought it was better to take it all with them. It was mostly
  238. for appearance sake. They are not charging me with anything."
  239.  
  240. ME> "Seems like a funny way to treat a cooperative citizen, at least
  241. one who is not in some deep mess himself."
  242.  
  243. He admitted to us that several crackers had accounts on Jolnet, with
  244. his knowledge and consent, and that it was all part of the investigation
  245. going on ... the investigation he was cooperating in.
  246.  
  247. Here is how he told the tale of the '911 software':
  248.  
  249. The software showed up on his system one day, almost two years ago. It
  250. came to him from netsys, where Len Rose was the sysadmin. According to
  251. Andrews, when he saw this file, and realized what it was, he knew the
  252. thing to do was to 'get it to the proper authorities as soon as
  253. possible', so he chose to do that by transferring it to the machine
  254. then known as killer, a/k/a attctc, where Charlie Boykin was the
  255. sysadmin.
  256.  
  257. Andrews said he sent it to Boykin with a request that Boykin pass it
  258. along to the proper people at AT&T.
  259.  
  260. ME> "After you passed it along to Boykin, did you then destroy the
  261. file and get it off your site?"
  262.  
  263. RA> "Well, no... I kept a copy also."
  264.  
  265. ME> "Did Charlie Boykin pass it along to AT&T as you had requested?"
  266.  
  267. RA> "I assume he did."
  268.  
  269. But then, said Andrews, a funny thing happened several months later.
  270. The folks at AT&T, instead of being grateful for the return of their
  271. software came back to Andrews to (in his words) 'ask for it again.'
  272. Somehow, they either never got it the first time; got it but suspected
  273. there were still copies of it out; or were just plain confused.
  274.  
  275. So he was contacted by the feds about a year ago, and it was at that
  276. point he decided it was in his best interest to cooperate with any
  277. investigation going on.
  278.  
  279. Andrews pointed out that the '911 software' was really just ".... a
  280. small part of what this is all about..."  He said there was other
  281. proprietary information going around that should not be circulating.
  282. He said also the feds were particularly concerned by the large number
  283. of break-ins on computers which had occurred in the past year or so.
  284. He said there have been literally "....thousands of attempts to break
  285. into sites in the past year....", and part of his cooperation with the
  286. authorities at this time dealt with information on that part of it.
  287.  
  288. We asked him about killer/attctc:
  289.  
  290. ME> "You knew of course that killer went off line very abruptly about
  291. a week ago. What caused that? It happened a week or so after the feds
  292. raided you that Saturday."
  293.  
  294. RA> "Well the official reason given by AT&T was lack of funds, but you
  295. know how that goes...."
  296.  
  297. Now you'd think, wouldn't you, that if it was a funding problem -- if
  298. you can imagine AT&T not having the loose change in its corporate
  299. pocket it took to provide electrical power and phone lines to attctc
  300. (Charlie got no salary for running it) -- that at least an orderly
  301. transition would have taken place; i.e. an announcement to the net; an
  302. opportunity to distribute new maps for mail and news distribution,
  303. etc; and some forthcoming shut down date -- let's say March 1, or
  304. April 1, or the end of the fiscal year, or something....
  305.  
  306. But oh, no...  crash boom, one day it is up, the next day it is gone.
  307.  
  308. ME> "What do you know about the temporary suspension of killer some
  309. time ago? What was that all about?"
  310.  
  311. RA> "It was a security thing. AT&T Security was investigating Charlie
  312. and some of the users then."
  313.  
  314. Andrews referred to the previous shutdown of killer as 'a real blunder
  315. by AT&T', but it is unclear to me why he feels that way.
  316.  
  317. We concluded our conversation by Andrews noting that "there is a lot
  318. happening out there right now."
  319.  
  320. He said the [Phrack] magazine distribution, via netsys, attctc and
  321. jolnet was under close review. "One way to get them (crackers) is by
  322. shutting down the sites they use to distribute stuff..."
  323.  
  324. And now, dear reader, you know everything I know on the subject. Well,
  325. almost everything, anyway....
  326.  
  327.  From other sources we know that Len Rose of netsys was in deep
  328. trouble with the law *before* this latest scandal.  How deep? Like he
  329. was ready to leave the country and go to the other side of the world
  330. maybe?  Like he was in his car driving on the expressway when they
  331. pulled him over, stopped the car and placed him under arrest?  Deep
  332. enough? This latest thing simply compounded his legal problems.
  333.  
  334.  
  335. Patrick Townson
  336.  
  337.                        >--------=====END=====--------<
  338.  
  339.  
  340.  
  341.