home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack15.008 < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.5 KB  |  144 lines

  1.  
  2.                        #### PHRACK PRESENTS ISSUE 15 ####
  3.  
  4.                     ^*^*^*^Phrack World News, Part 1^*^*^*^
  5.  
  6.                              **** File 8 of 10 ****
  7.  
  8.  
  9.  
  10. SEARCH WARRANT ON WRITTEN AFFIDAVIT
  11.  
  12. DATE: 7/17/87
  13.  
  14. TO: Special Agent Lewis F. Jackson II, U.S. Secret Service or any agent d use of ac-
  15. cess devices, and Title 18 USC 1030 - Computer related fraud.
  16.  
  17. WHEN: On or before (10 days) at any time day or night
  18.  
  19. ------------
  20.  
  21. AFFIDAVIT
  22.  
  23.    "I, Lewis F. Jackson II, first being duly sworn, do depose and state:..."
  24.  
  25. [Here he goes on and on about his position in the San Jose Secret Service, 
  26. classes he has taken (none of them having to do with computers)]
  27.  
  28.    "Other individuals involved in the investigation:
  29.  
  30.      Detective  J. McMullen  -  Stanford Public Safety/Specialist in computers
  31.      Steve Daugherty           -  Pacific Bell Telephone (sic)/ Specialist in fraud
  32.      Stephen Hansen            -  Stanford Electrical Eng./ Director
  33.      Brian Bales          -  Sprint Telecom./ Security Investigator
  34.      M. Locker                      -  ITT Communications/ Security Investigator
  35.      Jerry Slaughter             -   MCI Communications/Security Investigator
  36.  
  37. 4.  On 11/14/86, I met with Detective Sgt. John McMullen, who related the                                       
  38. following:
  39.  
  40.       a.  Beginning on or about 9/1/86, an unknown suspect or group of sus-
  41. pects using the code name Pink Floyd repeatedly accessed the Unix and Por-
  42. tia computer systems at Stanford University without authorization.  
  43.  
  44.       b.  The suspects initially managed to decode the password of a computer 
  45. user called "Laurent" and used the account without the permission or knowl-
  46. edge of the account holder.  The true account holder was given a new ac-
  47. count and a program was set up to print out all activity on the "Laurent" ac-
  48. count.
  49.  
  50.        c & d.  Mentions the systems that were accessed illegally, the most
  51. 'dangerous' being Arpanet (geeeee)
  52.  
  53.        e.  Damage was estimated at $10,000 by Director of Stanford Computers.
  54.  
  55.        g.  On 1/13/87, the suspect(s) resumed regular break-ins to the 
  56. "Laurent" account, however traps and traces were initially unsuccessful in 
  57. identifying the suspect(s) because the suspect(s) dialed into the Stanford 
  58. Computer System via Sprint or MCI lines, which did not have immediate trap 
  59. and trace capabilities.  
  60.  
  61. 6.  On 2/19/87 I forwarded the details of my investigation and a request for 
  62. collateral investigation to the New York Field Office of The U.S. Secret Ser-
  63. vice.  (The USSS [I could say something dumb about USSR here]).  SA Walter 
  64. Burns was assigned the investigation.
  65.  
  66. 7.  SA Burns reported telphonicaly that comparison of the times at which 
  67. Stanford suffered break ins [aahhh, poor Stanford] with that of DNR's on sus-
  68. pects in New York, Pennsylvania, Massachusetts, Maryland and California 
  69. showed a correlation.
  70.  
  71. 8.  [Some stuff about Oryan QUEST engineering Cosmos numbers].  
  72.   
  73. 9.  On 4/2/87, I was telephoned again by Mr. Daugherty who  reported that 
  74. on 4/1/87, while checking a trouble signal on the above DNR's [on Oryan's 
  75. lines], he overheard a call between the central figure in the New York 
  76. investigation and [Oryan Quest's real name.]  Mr.  Daughtery was able to 
  77. identify and distinguish between the three suspects because they addressed 
  78. each other by there first name.  During the conversation,  [Oryan Quest] 
  79. acknowledged being a member of L.O.D. (Legion Of Doom), a very private and 
  80. exclusive group of computer hackers.  [Oryan QUEST never was a member.]  
  81.  
  82. 10.  [Mr. Daughtery continued to listen while QUEST tried to engineer some 
  83. stuff.  Gee what a coincidence that a security investigator was investigating a 
  84. technical problem at the same time a conversation with 2 of the suspects 
  85. was happening, and perhaps he just COULDN'T disconnect and so had to lis-
  86. ten in for 20 minutes or so.  What luck.]
  87.  
  88. 11.  SA Burns reported that the suspects in New York regularly called the 
  89. suspects in California.
  90.  
  91. 14.  From 4/30/87 to 6/15/87 DNR's were on both California suspects and 
  92. were monitored by me.  
  93.  
  94. [The data from the DNR's was 'analyzed' and sent to Sprint, MCI, and ITT to 
  95. check on codes.  Damages claimed by the various LDX's were:
  96.  
  97. SPRINT:  Oryan QUEST : 3 codes for losses totaling $4,694.72
  98.               Mark Of CA    : 2 codes for losses totaling $1,912.57 
  99.       
  100. ITT      :  Mark Of CA    : 4 codes for losses totaling $639 
  101.  
  102. MCI      :  Mark Of Ca    : 1 code for losses totaling $1,813.62
  103.  
  104. And the winner is....Oryan QUEST at $4,694.72 against Mark with $4,365.19.]
  105.  
  106. 20.  Through my training and investigation I have learned that people who 
  107. break into computers ("hackers") and people who fraudulently obtain 
  108. telecommunications services ("freakers") are a highly sophisticated and close 
  109. knit group.  They routinely communicate with each other directly or through 
  110. electronic bulletin boards.
  111.  
  112.      [Note: When a phrack reporter called Lewis Jackson and asked why after 
  113. his no doubt extensive training he didn't spell "freakers" correctly with a 'ph' 
  114. he reacted rather rudely.]
  115.  
  116. 21. 
  117. 22. [Jackson's in depth analysis of what hackers have ("Blue Boxes are 
  118. 23.  normally made from pocket calculators...") and their behavior]
  119. 24.
  120.  
  121. 26.  Through my training and investigations, I have learned that evidence 
  122. stored in computers, floppy disks, and speed dialers is very fragile and can 
  123. be destroyed in a matter of seconds by several methods including but not 
  124. limited to: striking one or more keys on the computer keyboard to trigger a 
  125. preset computer program to delete information stored within, passing a 
  126. strong magnetic source in close proximity to a computer, throwing a light 
  127. switch designed to either trigger a preset program or cut power in order to 
  128. delete information stored in a computer or speed dialer or computer; or sim-
  129. ply delivering a sharp blow to the computer.  [Blunt blows don't cut it.]
  130.  
  131. 27.  Because of the ease with which evidence stored in computers can be de-
  132. stroyed or transferred, it is essential that search warrants be executed at a 
  133. time when the suspect is least likely to be physically operating the target 
  134. computer system and least likely to have access to methods of destroying or 
  135. transferring evidence stored within the system.  Because of the rapidity of 
  136. modern communications and the ability to destroy or transfer evidence re-
  137. motely by one computer to another, it is also essential that in cases involving 
  138. multiple suspects, all search warrants must be executed simultaneously.
  139.  
  140.  
  141. **********
  142.  
  143.  
  144.