home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack28.012 < prev    next >
Encoding:
Text File  |  2003-06-11  |  25.3 KB  |  481 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                     Volume Three, Issue 28, File #12 of 12
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN               Issue XXVIII/Part 4               PWN
  11.             PWN                                                 PWN
  12.             PWN                 October 7, 1989                 PWN
  13.             PWN                                                 PWN
  14.             PWN          Created, Written, and Edited           PWN
  15.             PWN               by Knight Lightning               PWN
  16.             PWN                                                 PWN
  17.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20. Woman Indicted As Computer Hacker Mastermind                      June 21, 1989
  21. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22. by John Camper (Chicago Tribune)
  23.  
  24. A federal grand jury indicated a Chicago woman Tuesday for
  25. allegedly masterminding a nationwide ring of computer hackers
  26. that stole more than $1.6 million of telephone and computer
  27. service from various companies.
  28.  
  29. The indictment charges that Leslie Lynne Doucette, 35, of 6748
  30. North Ashland Ave, and 152 associates shared hundreds of stolen
  31. credit card numbers by breaking into corporate "voicemail"
  32. systems and turning them into computer bulletin boards.
  33.  
  34. Voicemail is a computerized telephone answering machine.  After a
  35. caller dials the machine's number he punches more numbers on his
  36. telephone to place messages in particular voicemail boxes or
  37. retrieve messages already there.
  38.  
  39. The indictment charges that the hacker ring obtained more than
  40. $9,531.65 of merchandise and $1,453 in Western Union money orders
  41. by charging them to stolen bank credit card numbers.
  42.  
  43. It says the group used stolen computer passwords to obtain
  44. $38,200 of voicemail service and stolen telephone credit card
  45. numbers to run up more than $286,362 of telephone service.
  46.  
  47. But the biggest haul, more than $1,291,362, according to the
  48. indictment, represented telephone service that was stolen through
  49. the use of Private Branch eXchange (PBX) "extender codes."
  50.  
  51. A PBX system provides internal telephone service within a
  52. company.  If a PBX system is equipped with an extender, a person
  53. can call the PBX system, punch in a code, and dial long distance
  54. at the expense of the company that owns the
  55. system.
  56.  
  57. The only corporate victims of the alleged fraud named in the
  58. indictment are August Financial Corporation of Long Beach
  59. California, and A-1 Beeper Service of Mobile, Alabama.
  60.  
  61. Doucette has been held without bond in the Metropolitan
  62. Correctional Center since May 24, when she was arrested on a raid
  63. on her apartment that netted 168 telephone credit card numbers
  64. and 39 extender codes, federal authorities said.  The indictment
  65. does not name any members of the alleged ring, but authorities
  66. said the investigation is continuing.
  67.  
  68. United States Attorney Anton R. Valukas said the indictment is
  69. the nation's first involving abuse of voicemail.
  70.  
  71. "The proliferation of computer assisted telecommunications and
  72. the increasing reliance on this equipment by American and
  73. international business create a potential for serious harm," he
  74. said.
  75.  
  76. Authorities said they discovered the scheme last December after a
  77. Rolling Meadows real estate broker reported that hackers had
  78. invaded his company's voicemail system and changed passwords.
  79.  
  80. Authorities said they traced the calls into the Rolling Meadows
  81. voicemail system to telephones in private homes in Chicago,
  82. Columbus, Ohio, and suburban Detroit, Atlanta and Boston.
  83.  
  84. Checks on those phones led them to voicemail systems in companies
  85. around the country, they said.
  86.  
  87. [For more information see Phrack World News XXVII/Part One and
  88. the article entitled, "Computer Intrusion Network in Detroit,"
  89. dated as May 25, 1989 --KL]
  90. _______________________________________________________________________________
  91.  
  92. Phreaks Abuse East St. Louis Phone Card
  93. September 24, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ East
  94. St. Louis, IL, a dirt-poor minority suburb of the larger Missouri
  95. city by the same name was victimized for several months by
  96. phreaks without realizing it until the phone bills for a one year
  97. period were audited recently.
  98.  
  99. According to a recent story in the Belleville, IL
  100. (News-Democrat), the city is being billed for phone calls to
  101. dial-a-porn services and from points as far flung as Florida and
  102. Texas.
  103.  
  104. The monthly phone bill for the city of East St. Louis averages
  105. $5000, and over the past year it has included calls to nearly
  106. every state as well as to "900" area adult talk lines.  City
  107. Treasurer Charlotte Moore said the number of questionable calls
  108. in each month's phone bill, which is usually two inches thick,
  109. shows the "need for better policing of phones."
  110.  
  111. No kidding!  The (News-Democrat) obtained copies of the phone
  112. bill for several months under the Freedom of Information Act, and
  113. set about reviewing the places and people called.  For example,
  114. from March through May of this year, hundreds of dollars in calls
  115. were made from places in Texas, Florida and elsewhere, and
  116. charged to a Calling Card number assigned to the city.
  117.  
  118. In one instance, a caller in northern Florida made a 288-minute
  119. call to Miami that cost East St. Louis $39.27.  The
  120. (News-Democrat) called the Miami number, and reached a man named
  121. John, who refused to give his last name, and claimed he "...had
  122. never even heard of East St. Louis..."
  123.  
  124. Calls from one certain number in Houston to places all over the
  125. United States accounted for more than $1000 in charges over
  126. several months.  A man who answered the phone at the Houston
  127. number refused to give his name and refused to discuss the
  128. matter, or explain how his phone might have been used for the
  129. fraudulent calls.
  130.  
  131. Prior to intervention by the newspaper, the city had done
  132. nothing.  Apparently they were not even aware of the abuse.  On
  133. notification, the local telco cancelled all outstanding PINS, and
  134. issued new ones.  Meanwhile, the city of East St. Louis continues
  135. to plead poverty.  They are barely able to meet payroll for city
  136. employees, and have skipped a couple of paydays at that.  The
  137. city has an extremely poor tax base, and will likely file
  138. bankruptcy in the near future.
  139. _______________________________________________________________________________
  140.  
  141. The Cuckoo's Egg
  142. October 1, 1989 ~~~~~~~~~~~~~~~~
  143.     The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer
  144.          Espionage by Cliff Stoll, Doubleday, 1989, ISBN
  145.          0-385-24946-2 ($19.95)
  146.  
  147.           Book Review by Louise Bernikow, Cosmopolitan, October
  148. 1989
  149.  
  150. Here is a first -- the true story of a man who notices a
  151. seventy-five cent discrepancy in a computer's accounting system
  152. and runs the error down until it leads to a real live spy ring.
  153. Even if you don't know a byte from a bagel, this book will grip
  154. you on page one and hold you as ferociously as the best mystery
  155. stories.
  156.  
  157. It is astrophysicist-turned-systems-manager Cliff Stoll's first
  158. week on the job at a lab in Berkeley, California.  The error
  159. turns up, and he tries to figure out why, partly as an exercise
  160. in learning about the computer system he's going to be working
  161. with.  Almost immediately, he discovers that somebody had been
  162. breaking into the computer network using a fake password.  That
  163. discovery leads him to other break-ins in other computers,
  164. including some in military installations.  He alerts the FBI,
  165. which, since he has lost neither half a million dollars nor any
  166. classified information, says, "Go away, kid."
  167.  
  168. Stoll presses on, sleeping under his desk at night, monitoring
  169. the system -- a hound waiting for the fox to come out in the
  170. open.  There is suspense aplenty, but it's the intensely human,
  171. often funny voice of the man on the trail that makes this book so
  172. wonderful.  Stoll's girlfriend, Martha, a law student, seems like
  173. one smart and delightful cookie, and she puts up with his
  174. obsession pretty well.  In the end, Stoll becomes a national
  175. hero.  The play-by-play is nothing short of fascinating.
  176.  
  177.                   [I wonder if anyone got those cookies --KL]
  178. _______________________________________________________________________________
  179.  
  180. Hackwatch Spokesman Charged
  181. October 2, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Taken from Computing
  182. Australia
  183.  
  184. Self-styled computer security expert Paul Dummett, alias Stuart
  185. Gill, has been charged with making false reports to the Victoria
  186. Police following an investigation into claims he made in the
  187. daily media late in 1988 and early this year.  The articles often
  188. quoted Gill, introducing himself as a spokesman for either
  189. "Hackwatch" or the "DPG monitoring service".
  190.  
  191. Gill claimed hackers in Australia had gained access codes from
  192. others in the US and lifted $500,000 (US) from the International
  193. Citibank, United States.  Other claims include credit card
  194. numbers had been posted on bulletin boards for BBS users' access;
  195. drugs, including steroids, were being sold using bulletin boards;
  196. evidence of this had been given to the police by informers; and
  197. in response, the police had raided several hackers' homes.  The
  198. police, including the Criminal Investigation Bureau and the Fraud
  199. Squad's Computer Section, repeatedly denied the claims.
  200.  
  201. Gill had disappeared, but returned again on September 22 and was
  202. charged in the Frankston Magistrates' Court under his real name,
  203. Paul Dummett.  According to court documents, police investigating
  204. Dummett's claims allegedly found Citibank's computer network had
  205. not been illegally accessed on its New York number as Dummett had
  206. claimed.  When Dummett appeared in court his legal aid counsel
  207. Serge Sztrajt applied successfully to adjourn the case until
  208. October 20.  Dummett did not enter a plea.
  209. _______________________________________________________________________________
  210.  
  211.                                 PWN Quicknotes ~~~~~~~~~~~~~~ 1.
  212.                                 Hire A Hacker? -- "Some very
  213.                                 notable people in the computer
  214.     industry started out as hackers tinkering around in a
  215.     mischievous fashion," Ron Gruner, president of Alliant
  216.     Computer Systems Corporation told Computerworld why he would
  217.     probably hire Robert T. Morris Jr., of Cornell and creator of
  218.     Internet worm.  - - - - - - - - - - - - - - - - - - - - - - -
  219.     - - - - - - - - - - - - - - - - - 2.  Computer Hackers Rip
  220.     Off Corporate 800 Lines -- Computer hackers pride themselves
  221.     on never having to pay for long distance calls.  How do they
  222.     do it?  Sam Daskam, president of Information Security
  223.     Association (ISA), explains:  Hackers call corporate numbers
  224.     until they find one with an automated switchboard.  The
  225.     fingers do not do the walking.  Automatic caller software is
  226.     used.  Then they link their computer to try all combinations
  227.     of three or four-digit numbers until they find one which
  228.     connects them to the company's outside toll or 800 line.
  229.     Once they get a dial tone, they can make calls anywhere at
  230.     the firm's expense.  Taken from the Security Letter 1989.  -
  231.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  232.     - - - - - - - - 3.  900 Service Considered -- There has been
  233.     talk among some companies about switching from using the 800
  234.     toll free numbers to 900 numbers since the ease of use of the
  235.     900 numbers has been shown so vividly.  This would save the
  236.     corporations a large degree of money.  - - - - - - - - - - -
  237.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4.
  238.     Grocery Store "Hackers" Sell Drugs And Women -- The VMB
  239.     (voice mailbox) system of a wholesale grocer in Los Angeles
  240.     was commandeered to a small band of "hackers," who used the
  241.     system to run a prostitution ring and disseminate data about
  242.     drugs.  Finally, valid VMB users complained that they could
  243.     not use the service since their passwords were invalidated.
  244.     An investigation disclosed that the "hackers" overrode
  245.     security features and acquired 200 VMBs for their own use.  -
  246.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  247.     - - - - - - - - 5.  Phone Phreaks Busted In Upstate New York
  248.     -- Once again it seems that Syracuse, New York is ripe for
  249.     the picking for law officials to grab hackers involved
  250.     computer related crimes.  In August the Federal
  251.     Communications Commission (FCC) put a local area police
  252.     sergeant in charge of contacting a list of local computer
  253.     users that were using a local long distance service that
  254.     offered national and international calling.
  255.  
  256.     It seems that one user of the service contacted the company
  257.     about a large bill, $10,000, that he received.  The company
  258.     then put a trap on the code and accumulated a list of
  259.     unauthorized users to that code.  So far the local
  260.     authorities, the state police, and the FBI have been brought
  261.     in on the case.  They have been interviewing those on the
  262.     list and so far most have cooperated fully with the police
  263.     (most offenders are underage).  One user called Gunter has
  264.     even allowed the police to use his computer bbs accounts.
  265.     The service used by those caught (25 people) where to place
  266.     long distance calls to France, Dominican Republic, Kenya, and
  267.     Germany.  The callers also used the service to call locally
  268.     in Syracuse, as one person said that it cleaned up the line
  269.     noise.  - - - - - - - - - - - - - - - - - - - - - - - - - - -
  270.     - - - - - - - - - - - - - 6.  Bulletin Board Scanning Saves
  271.     Boy (August 24, 1989) --Undercover police in San Jose,
  272.     California, have been watching bulletin boards for several
  273.     years, looking for computer users who boast about their
  274.     criminal exploits.  It was such activity that led them to
  275.     Virginians Dean Ashley Lambey, 34, and Daniel T. Depew, 28,
  276.     who have been accused of conspiring to kidnap a young boy to
  277.     be filmed as they molested him and then killed him.  (Article
  278.     by Tracie L. Thompson of the San Francisco Chronicle.) - - -
  279.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  280.     - - - - - - 7.  German Hackers Attempt To End Smoking (August
  281.     29, 1989) -- On Saturday, August 26, 1989, ZDF (the second
  282.     German television station and one of the 2 nationwide
  283.     television channels) asked their viewers whether they thought
  284.     smoking should be banned in public areas.  The viewers could
  285.     reply by telephone, dialing one telephone number for "yes"
  286.     and another telephone number for "no."  Within a time frame
  287.     slot of 14 minutes, 52,942 telephone calls came in, with a
  288.     ratio of 54:46 in favor of prohibiting smoking.  This means
  289.     that 29,669 voted in favor of a prohibition, and 25,273
  290.     opposed it.
  291.  
  292.     On Monday, August 28, 1989, a group of South German hackers
  293.     claimed to have manipulated the quota by dialing the "yes"
  294.     number with 83 personal computers at a rate of 4 times a
  295.     minute; virtually all of their calls came through so that
  296.     about the maximum of 4,648 "yes" votes came from their
  297.     computers.  These circumstances led to new results in the
  298.     poll: "Yes" = 25,021 and "No" = 25,273, giving the "no" group
  299.     a small majority.
  300.  
  301.                            Story by Klaus Brunnstein - - - - - -
  302. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  303. - 8.  Immigration Chief Proposes National Computer Screen (June
  304. 22,
  305.     1989) --LA JOLLA, CA, -- The Commissioner of Immigration and
  306.     Naturalization, Alan C. Nelson, today proposed a nationwide
  307.     computer system to verify the identities of all job
  308.     applicants in order to halt the widespread use of fraudulent
  309.     documents by illegal aliens seeking jobs.
  310.  
  311.     Mr. Nelson also suggested standardized identity cards for
  312.     immigrants so as to get fuller compliance with a 1986 law
  313.     prohibiting employment of illegal aliens.
  314.  
  315.     Creating a national identity card and other ways of checking
  316.     legal status or identity have been repeatedly suggested in
  317.     Congress as tools in fighting unlawful immigration, but have
  318.     also been consistently rejected as potential infringements on
  319.     civil liberties.
  320.  
  321.     The national computerized database on everybody is one bad
  322.     idea that simply refuses to stay dead, no matter how many
  323.     times we drive a stake through its heart -- if the INS didn't
  324.     resurrect it, the drug czar or the FBI would.  "Eternal
  325.     vigilance..."
  326.  
  327.                     Story by Roberto Suro (New York Times) - - -
  328. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  329. - - - - 9.  West German Computer Hackers Accused Of Spying For
  330. Soviets
  331.     (Aug. 17, 1989) -- Associated Press (Frankfurt) -- Three
  332.     computer hackers, suspected of giving the Soviet Union
  333.     information from military and industrial computers worldwide,
  334.     have been indicted on espionage charges, prosecutors said
  335.     yesterday.  The West German government called the breakup of
  336.     the spy ring, which gave the KGB secret data from 12
  337.     countries, including the United States, "a major blow" to the
  338.     Soviets.  In a four-page statement, Kurt Rebman, the chief
  339.     federal prosecutor, said it was the first time his office had
  340.     prosecuted hackers for endangering national security.  Taken
  341.     from the Boston Globe - - - - - - - - - - - - - - - - - - - -
  342.     - - - - - - - - - - - - - - - - - - - - 10. Challenge To
  343.     Phreaks! (August 31, 1989) -- Nippon Telegraph & Telephone
  344.     Corp. (Tokyo) is offering a $7,000 reward to any person or
  345.     organization that can invade its FEAL-8 private communication
  346.     and data system, according to an Associated Press report that
  347.     NTT America Inc. officials could not confirm.  The reward
  348.     offer supposedly expires 8/31/91.  No telephone number or
  349.     other information was included.  Taken from the Wall Street
  350.     Journal.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  351.     - - - - - - - - - - - - - - 11. Shadow Stalker Loses Out
  352.     (August 7, 1989) -- A 17-year-old Michigan boy has been
  353.     charged with posting stolen long-distance telephone codes on
  354.     a bulletin board system operated in his home.  Brent G.
  355.     Patrick, alias "Shadow Stalker" online, was arraigned this
  356.     week on one count of stealing or retaining a financial
  357.     transaction device without consent.  Patrick was released on
  358.     $2,500 bond, pending his hearing.  The youth faces a maximum
  359.     of four years in prison and a $2,000 fine if convicted.  His
  360.     bulletin board, Wizard Circle, has been closed.  - - - - - -
  361.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  362.     - - - 12. Philadelphia Hackers Change Speed Limit -- Recently
  363.     an unknown hacker got into the computer that controlled the
  364.     speed limit on the Burlington-Bristol Bridge.  He proceeded
  365.     to change the speed limit from 45 m.p.h. to 75 m.p.h. A lot
  366.     of people were stopped and ticketed and judges say they will
  367.     not hear any appeals because, "the public should know better
  368.     than that no matter what the sign says."  The police claim to
  369.     have leads, however this is doubtful.  - - - - - - - - - - -
  370.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13.
  371.     Two Story Jump To Escape From Secret Service (July 26, 1989)
  372.     -- Red Rebel, a known hacker in Florida was busted by the
  373.     United States Secret Service and local authorities.  It seems
  374.     that in attempt to to escape he actually jumped out a second
  375.     story window and ran for a while.  The Secret Service
  376.     confiscated two computers and a load of disks.
  377.  
  378.     To make matters worse, similar to Oryan QUEST, Red Rebel is
  379.     not an American citizen and is likely to be deported.  Red
  380.     Rebel is charged with resisting arrest, interfering with
  381.     evidence, and something concerning credit card fraud.
  382.     Information provided by The Traxster.  - - - - - - - - - - -
  383.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14.
  384.     Fraud Alert (September 1989) -- PBX fraud is busting out all
  385.     over.  Long distance carriers are being overwhelmed by
  386.     corporate customers demanding refunds for fraud perpetrated
  387.     on them.  No long distance carrier covers their customer's
  388.     long-term fraud.  If you got fraud you got to pay.  This is
  389.     not like stolen credit cards.  This is real serious stuff.
  390.     Thieves are dialing into 800 INWATS lines and, via auto
  391.     attendants, hacking their way to overseas.  The big calls go
  392.     to drug-related countries, especially Colombia, Pakistan,
  393.     Dominican Republic, and Ecuador.  But no one really knows
  394.     which countries are drug-related and which aren't.  Taken
  395.     from Teleconnect Magazine.  - - - - - - - - - - - - - - - - -
  396.     - - - - - - - - - - - - - - - - - - - - - - - 15. Motorola
  397.     Introduces Network Encryption System (August 4, 1989) --
  398.     Motorola Government Equipment Group (GEG) has introduced its
  399.     Network Encryption System (NES), which features the latest in
  400.     security services for the protection of Local Area Networks
  401.     (LANs).  Designed in accordance with Secure Data Network
  402.     System (SDNS) standards including SDNS electronic key
  403.     management, the NES is a flexible internet security solution
  404.     for Type I applications.
  405.  
  406.     The NES is unique in COMSEC technology because the protocol
  407.     software is loaded via diskette.  The NES is installed in the
  408.     drop cable between the computer and the transceiver, or as a
  409.     gateway device separating a LAN from a backbone network.  The
  410.     product supports both DoD and ISO internet standards allowing
  411.     protection over wide area networks.
  412.  
  413.     The initial product accommodates connection to IEEE 802.3 and
  414.     IEEE 802.4 medias.  Motorola Inc. has a Memorandum of
  415.     Agreement with the National Security Agency and anticipates
  416.     product endorsement in the first quarter of next year.  The
  417.     LAN product represents the first of a family of SDNS products
  418.     that will provide complete, interoperable system security
  419.     solutions.  Additional information on the NES can be obtained
  420.     from Joe Marino at (602) 441-5827.  - - - - - - - - - - - - -
  421.     - - - - - - - - - - - - - - - - - - - - - - - - - - - 16. The
  422.     Death of Shadow 2600:  No Accident (July 6, 1989) -- The
  423.     following is a message taken from The Central Office:
  424.  
  425.                      89Jul06 from fdg @ The Central Office
  426.  
  427.     MY CONDOLENCES TO DAVE FLORY'S FAMILY AND FRIENDS.  Do you
  428.     all realize WHY a 22 year old died?  It says one thing to me.
  429.     He was killed by some insane ex-CIA types.  Most likely under
  430.     orders from the idiots who tried to prosecute him in 1985.
  431.     This kind of thing is getting more common under President
  432.     Bush.  He ran the CIA, and he is now encouraging the same
  433.     dirty tricks to silence people who cause "problems."  Abbie
  434.     Hoffman was done in the same way.  A small hypodermic full of
  435.     prussic aced.  You will hear about more ex-hippies, yippies,
  436.     and hackers/phreaks dying mysteriously in the foreseeable
  437.     future.
  438.  
  439.     You have been warned.  And who am I to know all this?
  440.     Believe me, friends, I am highly placed in the government.
  441.     You will see more friends die.  You may laugh now, but I
  442.     decided to leave a public message in hopes of saving a few
  443.     lives.
  444.                            Special Thanks to Epsilon
  445. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  446. 17. Legion Of Doom Members Raided In Atlanta (July 21, 1989) --
  447.     The Leftist, The Urvile, and The Prophet, all of the world
  448.     famous hacking group known as the Legion of Doom, were raided
  449.     on July 21, 1989.  The day in question is interesting because
  450.     two years prior, that was the same day that a nationwide
  451.     sweep netted over 80 hackers across the country including
  452.     famous names such as Oryan QUEST, Solid State, and Bill From
  453.     RNOC.
  454.  
  455.     The charges against the LOD members range from toll fraud to
  456.     illegal entry into government computer systems, although as
  457.     it is told, the government systems were entered by the Urvile
  458.     sweep netted over 80 hackers across the country including
  459.     famous names such as Oryan QUEST, Solid State, and Bill From
  460.     RNOC.
  461.  
  462.     The charges against the LOD members range from toll fraud to
  463.     illegal entry into government computer systems, although as
  464.     it is told, the government systems were entered by the Urvile
  465.     and the other two had nothing to do with it.  Currently, all
  466.     three LOD-Atlanta members are still waiting to find out what
  467.     will happen to them as charges have not yet been brought
  468.     against them, very similar to what happened to the hackers in
  469.     1987.
  470.  
  471.     It has been said by security personnel at Michigan Bell that
  472.     these LOD busts were a spinoff of the supposed arrest of Fry
  473.     Guy on July 19 for his role in the Delray Beach, Florida
  474.     probation officer scam (detailed last issue).  It is believe
  475.     that he had been working closely with LOD-Atlanta (especially
  476.     The Leftist) and when caught for the probation office scam,
  477.     he got scared and turned over what he knew about LOD.
  478. _____________________________________________________________________
  479.  
  480.