home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud202e.txt < prev    next >
Text File  |  1992-09-26  |  17KB  |  319 lines

  1. ------------------------------
  2.  
  3. Date:      September 7, 1990
  4. From:      Various Contributors
  5. Subject:   The CU in the News
  6.  
  7. ********************************************************************
  8. ***  CuD #2.02, File 5 of 5: The CU in the News                  ***
  9. ********************************************************************
  10.  
  11. Date: Wed, 5 Sep 90 19:29:47 CDT
  12. From: edtjda@MAGIC712.CHRON.COM(Joe Abernathy)
  13. To: tk0jut2%niu.bitnet@UICVM.UIC.EDU
  14. Subject: Text of chron-sundevil article
  15.  
  16.  
  17.  
  18. War on computer crime
  19. waged with search, seizure
  20.  
  21.  
  22. By JOE ABERNATHY
  23. Houston Chronicle
  24.             The government's first assault on computer crime, un-
  25. veiled with fanfare six months ago, has generated  few  criminal
  26. cases  and  is  drawing allegations that federal agents are using
  27. heavy-handed tactics.
  28.    Although only four people  have  been  charged,  searches  and
  29. seizures  have  been conducted in at least 44 homes or businesses
  30. in the crackdown, called Operation Sun Devil.
  31.    One prosecutor attributed the delay in  filing  cases  to  the
  32. vast amount of information that must be sorted. Authorities would
  33. not say, however, when or if  additional  charges  might  be  re-
  34. turned.
  35.    Sun Devil, so named because it began in Arizona and  targeted
  36. an  evil  that  investigators deemed biblical in stature, is held
  37. forth as a sophisticated defense of the nation's computer  in-
  38. frastructure.  Computer-related  abuses  will cost the nation's
  39. business community $500 million this year, according to some esti
  40. mates.
  41.    Operation Sun Devil and several  related  investigations  made
  42. public in March have been under way for more than two years. Hun-
  43. dreds of agents from the Secret Service, U.S. attorney's  office,
  44. the  Bell  companies,  and assorted law enforcement agencies are
  45. involved.
  46.    But the operation  is  coming  under  fire  for  what  critics
  47. describe  as  unjustified  searches  and seizures of property and
  48. electronic information protected by the Constitution.
  49.    Among examples they cite:
  50.    * An Austin publishing house  is  clinging  to  life  after
  51. Secret  Service  agents  confiscated  equipment  and manuscripts,
  52. leaving behind an unsigned search warrant.
  53.    * A Missouri college student faces an extra year in  school
  54. and  $100,000  in legal fees after defending himself from charges
  55. that he stole a proprietary document from the telephone  company
  56. by publishing it in a newsletter.
  57.    * The wife and children of a Baltimore corporate  computer
  58. consultant were detained for six hours while he was interrogated
  59. in a locked bedroom and his business equipment  was  confiscated.
  60. With  no  way  to support itself, the family has sunk into pover-
  61. ty.
  62.    At a press conference in March, authorities presented Sun  De-
  63. vil as a full-scale response to a serious criminal threat.
  64.    "The United States Secret Service, in cooperation with the  Un-
  65. ited  States  attorney's  office and the attorney general for the
  66. state of Arizona, established an operation utilizing sophisticat-
  67. ed investigative techniques,'' a press release said, adding that
  68. 40 computers and 23,000 data disks had been seized in the initial
  69. sweep.
  70.    "The conceivable criminal violations of  this  operation  have
  71. serious implications for the health and welfare of all individu-
  72. als, corporations, and United States government agencies relying
  73. on computers and telephones to communicate,'' it continued.
  74.    Six months later, most officials are silent about  Sun  Devil.
  75. But  at  least  one  principal  denies excesses in the operation.
  76.     "I  am  not  a  mad  dog prosecutor,''  said  Gail
  77. Thackeray, assistant attorney general for the state of Arizona
  78. and the  intellectual  parent  of  Operation  Sun  Devil.
  79. "(Agents) are acting in good faith, and I don't think that can be
  80. said of the hacker community.
  81.    "Over the last couple of years, a lot of us in different places
  82. --  state,  federal  and  local  -- have been getting hit with a
  83. dramatic increase in complaints from computer hacker victims.  So
  84. in  response to that the Secret Service started the Sun Devil in-
  85. vestigation trying to find a more effective way to deal with some
  86. of this.''
  87.    Thackeray said the Secret  Service,  an  agency  of  the  U.S.
  88. Treasury  Department,  assumed  jurisdiction  because computer
  89. crime often involves financial fraud. Most of the losses are  at-
  90. tributed to stolen long distance service.
  91.    "It's not unusual for hackers to reach six figures  (of abuse)
  92. in  one  month''  at  a  single business location, she said. "This
  93. whole mess is getting completely out of hand.''
  94.    But computer experts critical of Sun Devil contend the  opera-
  95. tion  also is out of hand. They have rallied behind the banner of
  96. the Electronic Frontier Foundation, which contends that computer
  97. networks represent a fundamentally new realm of self-expression
  98. into which constitutional protection must be extended.
  99.    Some visitors to this realm deem it cyberspace,  using  termi-
  100. nology borrowed from a science fiction genre set in a gritty fu-
  101. ture in which computer and telephone lines become extensions  of
  102. one's intellect and even physical being.
  103.    Hackers, as those who enter others' computers without authori-
  104. zation are known, are referred to as cyberpunks by some computer
  105. network users.
  106.    It may have been this connection that drew the Secret  Service
  107. to  the  Austin  offices of Steve Jackson Games, which early this
  108. spring  was  about  to  publish  something  called  "GURPS Cyber-
  109. punk."
  110.    It is a rule book for a role-playing adventure along the lines
  111. of Dungeons & Dragons, played with dice and not computers.
  112.    The cover page, however, credits the Legion of Doom,  a  self-
  113. professed underground hackers group, for assistance in providing
  114. realism. The  game's  author  admits  discoursing  with  the  Le-
  115. gion.
  116.    This link ensnared the company in the  nationwide  sweep  con-
  117. ducted  March  1, when 27 search warrants were executed in 14 ci-
  118. ties. A number of cases targeted members of the Legion.
  119.    The  Secret  Service  seized  all  copies  of  the   Cyberpunk
  120. manuscript, along with the computers on which it was being stored
  121. prior to publication.
  122.    "One of the Secret Service agents told Steve Jackson that they
  123. thought  the  book  was  a  handbook  for computer crime,'' said
  124. Sharon Beckman of the Boston firm Silverglate &  Good,  Jackson's
  125. attorney.  "It looks like what (this) was, in effect, was a prior
  126. restraint on protected speech,  speech  protected  by  the  First
  127. Amendment.''
  128.    Jackson's company, which had revenues  of  $1.4  million  in
  129. 1989, was nearly dealt a death blow by the raid. Cyberpunk was to
  130. be its main spring release, but it would  have  to  be  rewritten
  131. from  scratch. Jackson was not allowed access to the reams of in-
  132. formation stored on the confiscated equipment.
  133.    "We had to lay off eight people, and we had to cut way back on
  134. the  number  of  products we were producing,'' said Jackson, who
  135. put the cost of the raid at $125,000. That doesn't  include  lost
  136. revenues, "or  the  value to the company of the eight (of 17) em-
  137. ployees we had to lay off, because I don't know where to start to
  138. put a value on that.''
  139.    Beckman described her client as an  ordinary  businessman  who
  140. uses a computer in his business. "He's not a computer hacker. He's
  141. not even a particularly sophisticated computer user,'' she  said.
  142.    "It was terrifying,'' Jackson recal ed. "I was in the hands of
  143. a  lot of keen, earnest, sincere people who had no idea what they
  144. were doing and who had federal law enforcement powers.
  145.  "It's frightening that they can do this to innocent people.''
  146.    No charges have been filed.
  147.    Some of the equipment has been returned, but some was  damaged
  148. beyond  repair.  Jackson  said  agents recently acknowledged that
  149. some equipment indeed is gone forever.
  150.    The Secret Service, Arizona U.S. attorney's office and Justice
  151. Department  all  refused to discuss any specifics of Jackson's
  152. case, or any activities associated with Operation Sun Devil.
  153.   "We're a very efficient organization, and we follow  the  guide-
  154. lines  set  forth by the law,'' said Michael Cleary, assistant to
  155. the special agent in charge of the  Secret  Service  in  Chicago,
  156. which  has  jurisdiction  in the case. "If we have a signed, sworn
  157. affidavit, and a search warrant, we execute that warrant.''
  158.    Cleary wouldn't say why the search warrant used against  Steve
  159. Jackson was not signed. A request by Jackson's attorney for more
  160. information went unanswered.
  161.    Beckman said a raid conducted without a signed warrant  would
  162. violate  Fourth  Amendment  protection against unwarranted search
  163. and seizure.
  164.    Mike Hurst, a Steve Jackson Games editor who lost his  job  to
  165. the  raid  on the company, offered bitter advice: "The Secret Ser-
  166. vice ought to make some attempt to find out if there's actually a
  167. case  involved  before  they  begin searches and confiscations of
  168. property.''
  169.    In one incident, the government did file a case, only to aban-
  170. don it when it fell apart in court. The defendant, Craig Neidorf,
  171. is going back to college at  the  University  of  Missouri  this
  172. fall,  but  his  reputation is stained, he's having to repeat his
  173. senior year, and he's $100,000 in debt.
  174.    An intrusion into the computers of  Bell  South  by  a  Legion
  175. member  in 1988 set off much of the activity in Operation Sun De-
  176. vil, including the case against Neidorf.
  177.    While in Bell South's computer, Legion  member  Robert  Riggs
  178. found  and copied a document describing administrative aspects of
  179. the emergency 911 system.
  180.    Riggs and associates Franklin E. Darden Jr. and E. Grant,  all
  181. three  of  whom  are  from  Georgia,  recently  pleaded guilty to
  182. federal conspiracy charges and  await  sentencing.  Darden  and
  183. Riggs  face  up  to  5 years in prison and a $250,000 fine. Grant
  184. faces up to 10 years in prison and a $250,000 fine.
  185.    Neidorf, publisher of Phrack, a newsletter  for  hackers,  was
  186. accused  of  theft  for  republishing  the 911 document stolen by
  187. Riggs. Prosecutors stopped the trial after  the  document  was
  188. shown to be freely available.
  189.    His case received widespread coverage because it  raised  is-
  190. sues  of  free  speech.  Phrack was published electronically via
  191. computer networks instead of on paper, and thus did  not  immedi-
  192. ately  receive  the  First  Amendment  protection that virtually
  193. would have been assured a paper document, according to  Sheldon
  194. Zenner, Neidorf's attorney.
  195.    "Going through this last seven months is not something I would
  196. wish on my worst enemy,'' said Neidorf, 20, who faced 31 years in
  197. prison. "It devastated my parents. My  grandparents, they  didn't
  198. take it well. They're in their 80s.
  199.    "I kind of broke down myself at one point. I don't like to talk
  200. about it exactly.''
  201.     Leonard Rose, a computer consultant in  Baltimore,  let  the
  202. Legion forward network mail through his computer, an everyday ar-
  203. rangement on the sprawling Internet research and  education  net-
  204. work.  But  because  the  name  of  his  computer appeared in the
  205. group's electronic address, he was portrayed by the government as
  206. the mastermind of the group.
  207.    "I've lost everything because of it,'' he said.  Business con-
  208. tracts worth $100,000 a year, $70,000 worth of computer equipment
  209. used in his business, his top secret clearance, his wife's  dream
  210. home,  their  credit  rating, cars, are gone. The Roses now live
  211. with their two young children in an apartment furnished with  two
  212. mattresses and a TV.
  213.   "I used to look at people in the street and I  couldn't  under-
  214. stand  how  they  could get there,'' Rose said. "I couldn't under-
  215. stand how you could sink that low, but now I understand. I under-
  216. stand a lot more now.''
  217.    He was never charged as part of the Legion of Doom  investiga-
  218. tion,  but during that probe he was found to have received an il-
  219. licit copy of a computer  program  that  must  be  licensed  from
  220. AT&T.
  221.    "What Len Rose is accused of turns software piracy into a felo-
  222. ny,''  said John Perry Barlow, a co-founder of the Frontier Foun-
  223. dation. "If the government is prepared to go out and turn  every-
  224. body  who has engaged in software piracy into a felon, it'll make
  225. the war on drugs look like a minor undertaking.''
  226.    Detractors say  that  the  investigative  techniques  used  in
  227. Operation  Sun Devil are at best rude, at worst illegal. Authori-
  228. ties respond that they are adjusting to a new world.
  229.    Most concerns center on bulletin  board  systems,  a  frequent
  230. point of access into the nation's computer network byways. Locals
  231. call the BBS, which then moves private electronic mail and  pub-
  232. lic  messages  into the public networks, which as a whole are re-
  233. ferred to as Internet or simply the matrix.
  234.    "The government is seizing electronic mail like crazy, in  the
  235. sense  that  it's  seizing BBS's and all their contents,'' Barlow
  236. said. "It's the equivalent of seizing post offices and  all their
  237. contents.''
  238.    The privacy of electronic mail is protected under the Computer
  239. Fraud  and Abuse Act of 1986, which is also the law setting forth
  240. most of the conditions under which computer hacking can  be  con-
  241. sidered a crime.
  242.     "We've seized lots of BBS's,'' acknowledged Thackeray of  the
  243. Arizona  attorney  general's  office, although search warrants
  244. were obtained only for the owner of each computer, not for  each
  245. person with electronic mail stored on that computer.
  246.    Benjamin Wright, a Dallas attorney  who  writes  and  lectures
  247. frequently on electronic data interchange, said that surveillance
  248. of electronic mail poses serious questions  even  when  conducted
  249. properly under the supervision of a court.
  250.    "A huge amount of information could build up, so there could be
  251. a great mass of information laying at the government's feet,'' he
  252. said. "To tap into all the phone lines of a corporation would be a
  253. lot  of work, but if there's this database building up of a large
  254. part of a company's business, then there's a reason for  being  a
  255. little bit concerned.
  256.    "This applies to private people as much as it applies  to  cor-
  257. porations.''
  258.    Authorities see the BBS seizures as preventive medicine.
  259.    "The only thing I have ever found that has an effect  on these
  260. kids is to take their computer away,'' Thackeray said. "It final-
  261. ly sinks in, 'I'm really not going to get this back.' ''
  262.    But Barlow criticizes that  approach.  "Essentially  what they
  263. have  done is to fine (the suspect), without conviction, for the
  264. entire value of his  property,''  he  said.  "They're  not making
  265. arrests.  This  is  turning the whole search and seizure into the
  266. punishment.''
  267.  
  268. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  269. The preceding appeared Sunday, 9/2/90, on the front page
  270. of the Houston Chronicle.
  271.  
  272. Please send comments to: edtjda@chron.com
  273.  
  274. ------------------------------
  275.  
  276. From: Mike Rosen
  277. Subject: Articles
  278. Date: Sun, 9 Sep 90 0:53:09 EDT
  279.  
  280. From: Computerworld, September 3, 1990, pg. 94, Inside Lines:
  281.  
  282. "The Foreign Legion"
  283.  
  284. Chaos Computer Club, West Germany's most active hacker group, is lining up
  285. members in the U.S., according to a hacker we know who is no slouch when it
  286. comes to illegal electronic break-ins.  Members of the group were targets
  287. of the investigation that was the subject of _The Cuckoo's      Egg_, Clifford
  288. Stoll's account of hackers-turned-spies for the KGB.
  289.  
  290. Whatever happened to...
  291.  
  292. Robert T. Morris, convicted in March of turning a worm loose on Internet,
  293. will file an appeal next week to overturn his felony conviction, according
  294. to Thomas Guidoboni, his attorney.  The filing of the appeal has been
  295. delayed because the entire transcript of the trial, amounting to 1,300
  296. pages, was not available until two weeks ago, Guidoboni said.
  297.  
  298. What to do about it all
  299.  
  300. Two bills wending through the U.S. House of Representatives would have made
  301. it a felony to unleash a computer virus, but both have died as a result of
  302. a jurisdictional turf war between the subcommittees on crime and criminal
  303. justice, according to a source.  Key members of the subcommittee on crime -
  304. which typically handles bills related to malicious conduct such as the
  305. unleashing of viruses - were miffed that the rival subcommittee was doing
  306. the groundwork on the two virus bills.  To assert its jurisdictional claim,
  307. the subcommittee on crime added a provision that makes loosing a virus a
  308. misdemeanor into the Comprehensive Crime Control Act of 1990.  That leaves
  309. one bill in the Senate specifically aimed at applying stiffer penalties.
  310.  
  311. ********************************************************************
  312.  
  313. ------------------------------
  314.  
  315.                            **END OF CuD #2.02**
  316. ********************************************************************
  317.  
  318. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  319.