home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack33.012 < prev    next >
Encoding:
Text File  |  2003-06-11  |  24.3 KB  |  450 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                 Volume Three, Issue Thirty-Three, File 12 of 13
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN           Issue XXXIII / Part Two           PWN
  10.               PWN                                             PWN
  11.               PWN            Compiled by Dispater             PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16. Legion of Doom Goes Corporate
  17. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18.      The following is a compilation of several articles from by Michael
  19. Alexander of ComputerWorld Magazine about Comsec Data Security, Inc.
  20.  
  21. Comsec Data Security, Inc.
  22.  
  23. Chris Goggans  a/k/a Erik Bloodaxe                        60 Braeswood Square
  24. Scott Chasin   a/k/a Doc Holiday                          Houston, Texas  77096
  25. Kenyon Shulman a/k/a Malefactor                           (713)721-6500
  26. Robert Cupps - Not a former computer hacker               (713)721-6579 FAX
  27.  
  28. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  29.  
  30. Hackers Promote Better Image                           (Page 124) June 24, 1991
  31. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  32.      HOUSTON -- Three self-professed members of the Legion of Doom, one of the
  33. most notorious computer hacker groups to operate in the United States, said
  34. they now want to get paid for their skills.  Along with a former securities
  35. trader, the members launched a computer security firm called Comsec Data
  36. Security that will show corporations how to keep hackers out.
  37.  
  38.      "We have been in the computer security business for the last 11 years --
  39. just on the different end of the stick," said Scott Chasin who said he once
  40. used the handle Doc Holiday as a Legion of Doom member.  The group has been
  41. defunct since late last year, Chasin said.
  42.  
  43.      The start-up firm plans to offer systems penetration testing, auditing,
  44. and training services as well as security products.  "We have information that
  45. you can't buy in bookstores:  We know why hackers hack, what motivates them,
  46. why they are curious," Chasin said.
  47.  
  48.      Already, the start-up has met with considerable skepticism.
  49.  
  50.      "Would I hire a safecracker to be a security guy at my bank?" asked John
  51. Blackley, information security administrator at Capitol Holding Corporation in
  52. Louisville, Kentucky.  "If they stayed straight for 5 to 10 years, I might
  53. reconsider, but 12 to 18 months ago, they were hackers, and now they have to
  54. prove themselves."
  55.  
  56.      "You don't hire ne'er-do-wells to come and look at your system," said Tom
  57. Peletier, an information security specialist at General Motors Corporation.
  58. "The Legion of Doom is a known anti-establishment group, and although it is
  59. good to see they have a capitalist bent, GM would not hire these people."
  60.  
  61.      Comsec already has three contracts with Fortune 500 firms, Chasin said.
  62.  
  63.      "I like their approach, and I am assuming they are legit," said Norman
  64. Sutton, a security consultant at Leemah Datacom Corporation in Hayward,
  65. California.  His firm is close to signing a distribution pact with Comsec,
  66. Sutton said.
  67.  
  68.      Federal law enforcers have described the Legion of Doom in indictments,
  69. search warrants, and other documents as a closely knit group of about 15
  70. computer hackers whose members rerouted calls, stole and altered data and
  71. disrupted telephone service by entering telephone switches, among other
  72. activities.
  73.  
  74.      The group was founded in 1984 and has had dozens of members pass through
  75. its ranks.  Approximately 12 former members have been arrested for computer
  76. hacking-related crimes; three former members are now serving jail sentences;
  77. and at least three others are under investigation.  None of the Comsec founders
  78. have been charged with a computer-related crime.
  79.  
  80. (Article includes a color photograph of all four founding members of Comsec)
  81.  
  82. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  83.  
  84. An Offer You Could Refuse?                               (Page 82) July 1, 1991
  85. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  86.      Tom Peletier, an information security specialist at General Motors in
  87. Detroit, says he would never hire Comsec Data Security, a security consulting
  88. firm launched by three ex-members of the Legion of Doom.  "You don't bring in
  89. an unknown commodity and give them the keys to the kingdom," Peletier said.
  90. Chris Goggans, one of Comsec's founders, retorted:  "We don't have the keys to
  91. their kingdom, but I know at least four people off the top of my head that do."
  92. Comsec said it will do a free system penetration for GM just to prove the
  93. security firm's sincerity, Goggans said.  "All they have to do is sign a
  94. release form saying they won't prosecute."
  95.  
  96. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  97.  
  98. Group Dupes Security Experts                            (Page 16) July 29, 1991
  99. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  100.     "Houston-Based Comsec Fools Consultants To Gather Security Information"
  101.  
  102.      HOUSTON -- Computer security consultants are supposed to know better, but
  103. at least six experts acknowledged last week that they were conned.  The
  104. consultants said they were the victims of a bit of social engineering by Comsec
  105. Data Security, Inc., a security consulting firm recently launched.
  106.  
  107.      Comsec masqueraded as a prospective customer using the name of Landmark
  108. Graphics Corporation, a large Houston-area software publisher, to gather
  109. information on how to prepare business proposals and conduct security audits
  110. and other security industry business techniques, the consultants said.
  111.  
  112.      Three of Comsec's four founders are self-professed former members of the
  113. Legion of Doom, one of the nation's most notorious hacker groups, according to
  114. law enforcers.
  115.  
  116.      "In their press release, they say, 'Our firm has taken a unique approach
  117. to its sales strategy,'" said one consultant who requested anonymity, citing
  118. professional embarrassment.  "Well, social engineering is certainly a unique
  119. sales strategy."
  120.  
  121.      Social engineering is a technique commonly used by hackers to gather
  122. information from helpful, but unsuspecting employees that may be used to
  123. penetrate a computer system.
  124.  
  125.      "They are young kids that don't know their thumbs from third base about
  126. doing business, and they are trying to glean that from everybody else," said
  127. Randy March, director of consulting at Computer Security Consultants, Inc., in
  128. Ridgefield, Connecticut.
  129.  
  130.      The consultants said gathering information by posing as a prospective
  131. customer is a common ploy, but that Comsec violated accepted business ethics by
  132. posing as an actual company.
  133.  
  134.      "It is a pretty significant breech of business ethics to make the
  135. misrepresentation that they did," said Hardie Morgan, chief financial officer
  136. at Landmark Graphics.  "They may not be hacking anymore, but they haven't
  137. changed the way they operate."
  138.  
  139.      Morgan said his firm had received seven or eight calls from security
  140. consultants who were following up on information they had sent to "Karl
  141. Stevens," supposedly a company vice president.
  142.  
  143. SAME OLD STORY
  144.  
  145.      The consultants all told Morgan the same tale:  They had been contacted by
  146. "Stevens," who said he was preparing to conduct a security audit and needed
  147. information to sell the idea to upper management.  "Stevens" had asked the
  148. consultants to prepare a detailed proposal outlining the steps of a security
  149. audit, pricing and other information.
  150.  
  151.      The consultants had then been instructed to send the information by
  152. overnight mail to a Houston address that later proved to be the home of two of
  153. Comsec's founders.  In some instances, the caller had left a telephone number
  154. that when called was found to be a constantly busy telephone company test
  155. number.
  156.  
  157.      Morgan said "Stevens" had an intimate knowledge of the company's computer
  158. systems that is known only to a handful of employees.  While there is no
  159. evidence that the company's systems were penetrated by outsiders, Landmark is
  160. "battering down its security hatches," Morgan said.
  161.  
  162.      Posing as a prospective customer is not an uncommon way to gather
  163. competitive information, said Chris Goggans, one of Comsec's founders, who once
  164. used the handle of Erik Bloodaxe.
  165.  
  166.      "Had we not been who we are, it would be a matter of no consequence,"
  167. Goggans said.
  168.  
  169.      "They confirm definitely that they called some of their competitors," said
  170. Michael Cash, an attorney representing Comsec.  "The fact they used Landmark
  171. Graphics was an error on their part, but it was the first name that popped into
  172. their heads.  They did not infiltrate Landmark Graphics in any way."
  173.  
  174. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  175.  
  176. "LEGION OF DOOM--INTERNET WORLD TOUR" T-SHIRTS!
  177.  
  178.      Now you too can own an official Legion of Doom T-shirt.  This is the same
  179. shirt that sold-out rapidly at the "Cyberview" hackers conference in St. Louis.
  180. Join the other proud owners such as award-winning author Bruce Sterling by
  181. adding this collector's item to your wardrobe.  This professionally made, 100
  182. percent cotton shirt is printed on both front and back.  The front displays
  183. "Legion of Doom Internet World Tour" as well as a sword and telephone
  184. intersecting the planet earth, skull-and-crossbones style.  The back displays
  185. the words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  186. (internet sites) and a quote from Aleister Crowley.  This T-shirt is sold only
  187. as a novelty item, and is in no way attempting to glorify computer crime.
  188.  
  189. Shirts are only $15.00, postage included!  Overseas add an additional $5.00.
  190. Send check or money-order (No CODs, cash or credit cards--even if it's really
  191. your card :-) made payable to Chris Goggans to:
  192.  
  193.                    Chris Goggans
  194.                    5300 N. Braeswood #4
  195.                    Suite 181
  196.                    Houston, TX 77096
  197. _______________________________________________________________________________
  198.  
  199.                 Steve Jackson Games v. United States of America
  200.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  201.              Articles reprinted from Effector Online 1.04 and 1.08
  202.                          May 1, 1991 / August 24, 1991
  203.  
  204.               "Extending the Constitution to American Cyberspace"
  205.  
  206.      To establish constitutional protection for electronic media and to obtain
  207. redress for an unlawful search, seizure, and prior restraint on publication,
  208. Steve Jackson Games and the Electronic Frontier Foundation filed a civil suit
  209. against the United States Secret Service and others.
  210.  
  211.      On March 1, 1990, the United States Secret Service nearly destroyed Steve
  212. Jackson Games (SJG), an award-winning publishing business in Austin, Texas.
  213.  
  214.      In an early morning raid with an unlawful and unconstitutional warrant,
  215. agents of the Secret Service conducted a search of the SJG office.  When they
  216. left they took a manuscript being prepared for publication, private electronic
  217. mail, and several computers, including the hardware and software of the SJG
  218. Computer Bulletin Board System.  Yet Jackson and his business were not only
  219. innocent of any crime, but never suspects in the first place.  The raid had
  220. "been staged on the unfounded suspicion that somewhere in Jackson's office
  221. there "might be" a document compromising the security of the 911 telephone
  222. system.
  223.  
  224.      In the months that followed, Jackson saw the business he had built up over
  225. many years dragged to the edge of bankruptcy.  SJG was a successful and
  226. prestigious publisher of books and other materials used in adventure
  227. role-playing games. Jackson also operated a computer bulletin board system
  228. (BBS) to communicate with his customers and writers and obtain feedback and
  229. suggestions on new gaming ideas.  The bulletin board was also the repository of
  230. private electronic mail belonging to several of its users.  This private mail
  231. was seized in the raid.  Despite repeated requests for the return of his
  232. manuscripts and equipment, the Secret Service has refused to comply fully.
  233.  
  234.      More than a year after that raid, the Electronic Frontier Foundation,
  235. acting with SJG owner Steve Jackson, has filed a precedent setting civil suit
  236. against the United States Secret Service, Secret Service Agents Timothy Foley
  237. and Barbara Golden, Assistant United States Attorney William Cook, and Henry
  238. Kluepfel.
  239.  
  240.      "This is the most important case brought to date," said EFF general
  241. counsel Mike Godwin, "to vindicate the Constitutional rights of the users of
  242. computer-based communications technology.  It will establish the Constitutional
  243. dimension of electronic expression.  It also will be one of the first cases
  244. that invokes the Electronic Communications Privacy Act as a shield and not as a
  245. sword -- an act that guarantees users of this digital medium the same privacy
  246. protections enjoyed by those who use the telephone and the U.S. Mail."
  247.  
  248.      Commenting on the overall role of the Electronic Frontier Foundation in
  249. this case and other matters, EFF's president Mitch Kapor said, "We have been
  250. acting as an organization interested in defending the wrongly accused.  But the
  251. Electronic Frontier Foundation is also going to be active in establishing
  252. broader principles.  We begin with this case, where the issues are clear.  But
  253. behind this specific action, the EFF also believes that it is vital that
  254. government, private entities, and individuals who have violated the
  255. Constitutional rights of individuals be held accountable for their actions.  We
  256. also hope this case will help demystify the world of computer users to the
  257. general public and inform them about the potential of computer communities."
  258.  
  259.      Representing Steve Jackson and the Electronic Frontier Foundation in this
  260. suit are Harvey A. Silverglate and Sharon L. Beckman of Silverglate & Good of
  261. Boston; Eric Lieberman and Nick Poser of Rabinowitz, Boudin, Standard, Krinsky
  262. & Lieberman of New York; and James George, Jr. of Graves, Dougherty, Hearon &
  263. Moody of Austin, Texas.
  264.  
  265.      Copies of the complaint, the unlawful search warrant, statements by Steve
  266. Jackson and the Electronic Frontier Foundation, a legal fact sheet and other
  267. pertinent materials are available by request from the EFF.
  268.  
  269. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  270.  
  271.      Also made available to members of the press and electronic media on
  272. request were the following statement by Mitchell Kapor and a legal fact sheet
  273. prepared by Sharon Beckman and Harvey Silverglate of Silverglate & Good, the
  274. law firm central to the filing of this lawsuit.
  275.  
  276.                   "Why the Electronic Frontier Foundation Is
  277.                    Bringing Suit On Behalf of Steve Jackson"
  278.  
  279.      With this case, the Electronic Frontier Foundation begins a new phase of
  280. affirmative legal action.  We intend to fight for broad Constitutional
  281. protection for operators and users of computer bulletin boards.
  282.  
  283.      It is essential to establish the principle that computer bulletin boards
  284. and computer conferencing systems are entitled to the same First Amendment
  285. rights enjoyed by other media.  It is also critical to establish that operators
  286. of bulletin boards -- whether individuals or businesses -- are not subject to
  287. unconstitutional, overbroad searches and seizures of any of the contents of
  288. their systems, including electronic mail.
  289.  
  290.      The Electronic Frontier Foundation also believes that it is vital to hold
  291. government, private entities, and individuals who have violated the
  292. Constitutional rights of others accountable for their actions.
  293.  
  294.            Mitchell Kapor,
  295.            President, The Electronic Frontier Foundation
  296.  
  297. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  298.  
  299. "Legal Fact Sheet:  Steve Jackson Games v. United States Secret Service, et al"
  300.  
  301.      This lawsuit seeks to vindicate the rights of a small, successful
  302. entrepreneur/publisher to conduct its entirely lawful business, free of
  303. unjustified governmental interference.  It is also the goal of this litigation
  304. to firmly establish the principle that lawful activities carried out with the
  305. aid of computer technology, including computer communications and publishing,
  306. are entitled to the same constitutional protections that have long been
  307. accorded to the print medium. Computers and modems, no less than printing
  308. presses, typewriters, the mail, and telephones -being the methods selected by
  309. Americans to communicate with one another -- are all protected by our
  310. constitutional rights.
  311.  
  312. Factual Background and Parties:
  313.  
  314.      Steve Jackson, of Austin, Texas, is a successful small businessman.  His
  315. company, Steve Jackson Games, is an award- winning publisher of adventure games
  316. and related books and magazines.  In addition to its books and magazines, SJG
  317. operates an electronic bulletin board system (the Illuminati BBS) for its
  318. customers and for others interested in adventure games and related literary
  319. genres.
  320.  
  321.      Also named as plaintiffs are various users of the Illuminati BBS.  The
  322. professional interests of these users range from writing to computer
  323. technology.
  324.  
  325.      Although neither Jackson nor his company were suspected of any criminal
  326. activity, the company was rendered a near fatal blow on March 1, 1990, when
  327. agents of the United States Secret Service, aided by other law enforcement
  328. officials, raided its office, seizing computer equipment necessary to the
  329. operation of its publishing business.  The government seized the Illuminati BBS
  330. and all of the communications stored on it, including private electronic mail,
  331. shutting down the BBS for over a month.  The Secret Service also seized
  332. publications protected by the First Amendment, including drafts of the
  333. about-to-be-released role playing game book GURPS Cyberpunk.  The publication
  334. of the book was substantially delayed while SJG employees rewrote it from older
  335. drafts.  This fantasy game book, which one agent preposterously called "a
  336. handbook for computer crime," has since sold over 16,000 copies and been
  337. nominated for a prestigious game industry award.  No evidence of criminal
  338. activity was found.
  339.  
  340.      The warrant application, which remained sealed at the government's request
  341. for seven months, reveals that the agents were investigating an employee of the
  342. company whom they believed to be engaged in activity they found questionable at
  343. his home and on his own time.  The warrant application further reveals not only
  344. that the Secret Service had no reason to think any evidence of criminal
  345. activity would be found at SJG, but also that the government omitted telling
  346. the Magistrate who issued the warrant that SJG was a publisher and that the
  347. contemplated raid would cause a prior restraint on constitutionally protected
  348. speech, publication, and association.
  349.  
  350.      The defendants in this case are the United States Secret Service and the
  351. individuals who, by planning and carrying out this grossly illegal search and
  352. seizure, abused the power conferred upon them by the federal government. Those
  353. individuals include Assistant United States Attorney William J. Cook, Secret
  354. Service Agents Timothy M. Foley and Barbara Golden, as well Henry M. Kluepfel
  355. of Bellcore, who actively participated in the unlawful activities as an agent
  356. of the federal government.
  357.  
  358.      These defendants are the same individuals and entities responsible for the
  359. prosecution last year of electronic publisher Craig Neidorf.  The government in
  360. that case charged that Neidorf's publication of materials concerning the
  361. enhanced 911 system constituted interstate transportation of stolen property.
  362. The prosecution was resolved in Neidorf's favor in July of 1990 when Neidorf
  363. demonstrated that materials he published were generally available to the
  364. public.
  365.  
  366. Legal Significance:
  367.  
  368.      This case is about the constitutional and statutory rights of publishers
  369. who conduct their activities in electronic media rather than in the traditional
  370. print and hard copy media, as well as the rights of individuals and companies
  371. that use computer technology to communicate as well as to conduct personal and
  372. business affairs generally.
  373.  
  374.      The government's wholly unjustified raid on SJG, and seizure of its books,
  375. magazines, and BBS, violated clearly established statutory and constitutional
  376. law, including:
  377.  
  378. o     The Privacy Protection Act of 1980, which generally prohibits the
  379.       government from searching the offices of publishers for work product and
  380.       other documents, including materials that are electronically stored;
  381.  
  382. o     The First Amendment to the U. S. Constitution, which guarantees freedom
  383.       of speech, of the press and of association, and which prohibits the
  384.       government from censoring publications, whether in printed or electronic
  385.       media.
  386.  
  387. o     The Fourth Amendment, which prohibits unreasonable governmental searches
  388.       and seizures, including both general searches and searches conducted
  389.       without probable cause to believe that specific evidence of criminal
  390.       activity will be found at the location searched.
  391.  
  392. o     The Electronic Communications Privacy Act and the Federal Wiretap
  393.       statute, which together prohibit the government from seizing electronic
  394.       communications without justification and proper authorization.
  395.  
  396. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  397.  
  398.                         STEVE JACKSON GAMES UPDATE:
  399.                      THE GOVERNMENT FILES ITS RESPONSE
  400.  
  401. After several delays, the EFF has at last received the government's response to
  402. the Steve Jackson Games lawsuit.  Our attorneys are going over these documents
  403. carefully and we'll have more detailed comment on them soon.
  404.  
  405. Sharon Beckman, of Silverglate and Good, one of the leading attorneys in the
  406. case said:
  407.  
  408.      "In general, this response contains no surprises for us.  Indeed, it
  409.      confirms that events in this case transpired very much as we thought
  410.      that they did.  We continue to have a very strong case.  In addition,
  411.      it becomes clearer as we go forward that the Steve Jackson Games case
  412.      will be a watershed piece of litigation when it comes to extending
  413.      constitutional guarantees to this medium."
  414. _______________________________________________________________________________
  415.  
  416. Feds Arrest "Logic Bomber"                                         July 1, 1991
  417. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  418. by Michael Alexander (ComputerWorld)(Page 10)
  419.  
  420.      SAN DIEGO -- Federal agents arrested a disgruntled programmer last week
  421. for allegedly planting a logic bomb designed to wipe out programs and data
  422. related to the U.S. government's billion-dollar Atlas Missile program.
  423. According to law enforcers, the programmer hoped to be rehired by General
  424. Dynamics Corporation, his former employer and builder of the missile as a
  425. high-priced consultant to repair the damage.
  426.  
  427.      Michael J. Lauffenburger, age 31, who is accused of planting the bomb, was
  428. arrested after a co-worker accidentally discovered the destructive program on
  429. April 10, 1991, disarmed it and alerted authorities.  Lauffenburger had
  430. allegedly programmed the logic bomb to go off at 6 p.m. on May 24, 1991 during
  431. the Memorial Day holiday weekend and then self-destruct.
  432.  
  433.      Lauffenburger is charged with unauthorized access of a federal-interest
  434. computer and attempted computer fraud.  If convicted, he could be imprisoned
  435. for up to 10 years and fined $500,000.  Lauffenburger pleaded innocent and was
  436. released on $10,000 bail.
  437.  
  438.      The indictment said that while Lauffenburger was employed at the General
  439. Dynamics Space Systems Division plant in San Diego, he was the principle
  440. architect of a database program known as SAS.DB and PTP, which was used to
  441. track the availability and cost of parts used in building the Atlas missile.
  442.  
  443.      On March 20, he created a program called Cleanup that, when executed,
  444. would have deleted the PTP program, deleted another set of programs used to
  445. respond to government requests for information, and then deleted itself without
  446. a trace, according to Mitchell Dembin, the assistant U.S. attorney handling the
  447. case.
  448. _______________________________________________________________________________
  449.                                                                         
  450.