home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud201e.txt < prev    next >
Text File  |  1992-09-26  |  4KB  |  80 lines

  1. ------------------------------
  2.  
  3. Subject: Another experience with the SS
  4. From: Anonymous, somewhere in Texas
  5. Date: Tue, 28 Aug 90 21:14:19 CDT
  6.  
  7. ********************************************************************
  8. ***  CuD #2.01: File 5 of 6: Another Experience with the SS      ***
  9. ********************************************************************
  10.  
  11. ++++++++++++++++++++++++++++++++++
  12. {The moderators deleted the identity of the following article's author because
  13. of legitimate concerns for his welfare. He is considered by those familiar
  14. with his situation to be another victim of recent SS activity, and the need
  15. to conceal his identity further illustrates the chilling effect on freedom
  16. of speech that the SS has created--moderators.}
  17.  
  18. +++++++++++++++++++++++++++++++++++++++++
  19.  
  20. I just remembered a Texas tie-in to the LOD name.  I found this in Mike
  21. Cochran's book "And deliver us from evil," from Texas Monthly Press.  In
  22. the concluding essay, he wrote,
  23.  
  24.     And, if there was a roll call for bizarre Texas crime, it surely
  25.     would include:
  26.  
  27. [ (accounts of mayhem removed)
  28.  
  29.     -- The Legion of Doom, an up-scale group of student vigilantes who
  30.     used dead cats, car bombs, and other forms of intimidation to shape
  31.     up the riffraff at Fort Worth's Paschal High.  Their misguided crusade
  32.     got them in a heap of trouble, but they all escaped jail.
  33.  
  34. Speaking of reading... I re-read CUD 1.18 today.  There are parts of John R.
  35. Simpson's response to Representative Don Edwards' FOI inquiry that, ahem, do
  36. not compute.  Like this:
  37.  
  38.     "We do not keep records of the bulletin boards which we have
  39.     monitored but we can provide information concerning a particular
  40.     board if we are given the name of the board."
  41.  
  42. Well, maybe they'd go check the board out again.  But, as "records of the
  43. bulletin boards which we have monitored" may include communications program
  44. dialing directories and call logs, as well as telephone records of outgoing
  45. calls, I know that what Simpson has said isn't true.  Let's see what's on
  46. those disks and phone bills, Uncle Sam!
  47.  
  48. But the real corker is:
  49.  
  50.     "No, the U.S. Secret Service has not created a computer bulletin
  51.     board nor a network which was offered to members of the public.  We
  52.     have created an undercover bulletin board which was offered to a select
  53.     number of individuals who had demonstrated an interest in conducting
  54.     criminal activities.  This was done with the guidance of the U.S.
  55.     Attorney's Office and was consistent with the Electronic Communications
  56.     Privacy Act."
  57.  
  58. When I was interviewed by the Secret Service in early 1990, SS Agent Timothy
  59. Foley discussed the UNIX system known as "attctc", formerly called "killer."
  60. Agent Foley discussed the status of jolnet and attctc, claiming that "I own
  61. jolnet" and "I own attctc."  He also asked me why I thought AT&T would fund
  62. attctc.  His answer to his own question was that attctc existed "for the
  63. "for the purpose of monitoring the hacker community."  When it was still
  64. running,  attctc was once referred to as "the largest mail hub in the
  65. Southwest."  Did AT&T provide Secret Service agents with access to attctc?  I
  66. had this view of attctc as a kink in the image of AT&T as an all-devouring
  67. monopoly, and approved of it as good for the image of AT&T.  But if it was a
  68. listening post, well, I take it all back.  It was >very< available to the
  69. public.
  70. What role did Uncle Sam and the Secret Service have in the management, funding
  71. and operation of attctc?
  72.  
  73.  
  74. ********************************************************************
  75.                            >> END OF THIS FILE <<
  76. ***************************************************************************
  77.  
  78.  
  79. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  80.