home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud211.txt < prev    next >
Text File  |  1992-09-26  |  42KB  |  899 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.11 (November 13, 1990)   **
  6.       *** SPECIAL ISSUE: SEARCH AFFIDAVIT FOR STEVE JACKSON GAMES ***
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. The application and affidavit for the search warrant for Steve Jackson
  27. Games (Case #A-90-54m), dated February 28, 1990, and signed by U.S.
  28. Magistrate Stephen H. Capelle in Austin Texas and Special Agent Timothy M.
  29. Foley of the U.S. Secret Service, has been released.  The application
  30. alleges violations of Title 18 USC Sections 2314 and 1030 and was issued in
  31. the U.S. District Court (Western District of Texas).
  32.  
  33. We have retyped it, and there may be some typographical errors, but we have
  34. done our best to recreate it as is.
  35.  
  36. There are several features about the affidavit. First, the bulk of it is
  37. repititious and simply establishes the credentials of the investigators,
  38. summarizes basic terms, and provides general background that seems
  39. inconsequential in linking the persons to be searched to any substantive
  40. criminal activity. It should also be remembered that the "$79,449.00"
  41. document in question was shown to contain nothing of substance that is not
  42. available to the general public for under $14. Further, to our knowledge,
  43. there is no evidence, contrary to suggestions, that E911 software was
  44. obtained.
  45.  
  46. Most troublesome is the interpretation given to attached logs from The
  47. Phoenix Project that creates a conspiratorial scenario from a few ambiguous
  48. messages. While imaginative use of narrative is admirable in fiction, its
  49. use as a weapon of power is dangerous.  At root, Steve Jackson Games was
  50. raided because an employee ran a BBS that made available, as perhaps
  51. thousands of others BBSs nationwide, Phrack. The employee was also accused
  52. of being part of a "fraud scheme" because he had the temerity to explain
  53. what a Kermit protocol is in a two line message.
  54.  
  55. Perhaps Agent Foley is competent, but in reviewing this warrant questions
  56. arise regarding the raid on SJG that should not go unanswered.
  57.  
  58.                        ++++++++++++++++++++++++++++
  59.  
  60.                                ATTACHMENT A
  61.  
  62.      2700 "A" Metcalfe Road is located in the city of Austin, State
  63. of Texas, County of Travis. Said address is a two-story square
  64. building measuring approximately 50 feet on a side located on the
  65. south side of Metcalfe Street.
  66.  
  67.      The bottom story is multi-colored brick face and the upper
  68. story is white wood frame construction.
  69.  
  70.      A balcony surrounds the upper story. The address "2700A" is
  71. on two sides in white letters, and the numbers are approximately
  72. ten inches high. An outside wooden stairway connects the floors
  73. on the south side of the building. The driveway is of gravel. A
  74. large all-metal warehouse-type building is immediately behind the
  75. address.
  76.  
  77.                             (End Attachment A)
  78.  
  79.                              ++++++++++++++++
  80.  
  81.                                ATTACHMENT B
  82.  
  83.      Computer hardware (including, but not limited to, central
  84. processing unit(s), monitors, memory devices, modem(s), programming
  85. equipment, communication equipment, disks, and prints) {sic} and computer
  86. software (including but not limited to, memory disks, floppy
  87. disks, storage media) and written material and documents relating
  88. to the use of the computer system (including networking access
  89. files), documentation relating to the attacking of computers and
  90. advertising the results of computer attacks (including telephone
  91. numbers and licensing documentation relative to the computer programs and
  92. equipment at the business known as Steve Jackson Games which
  93. constitute evidence, instrumentalities and fruits of federal
  94. crimes, including interstate transportation of stolen property (18
  95. USC 2314) and interstate transportation of computer access
  96. information (18 USC 1030 (a)(6)). This warrant is for the seizure
  97. of the above described computer and computer data and for the
  98. authorization to read information stored and contained on the above
  99. described computer and computer data.
  100.  
  101.                             (End Attachment b)
  102.  
  103.                          ++++++++++++++++++++++++
  104.  
  105. State of Texas      )
  106.                     )     ss
  107. County of Travis    )
  108.  
  109.                                  AFFIDAVIT
  110.  
  111.      1. I, Timothy Foley, am a Special Agent of the United States
  112. Secret Service and have been so employed for the past two years.
  113. I am presently assigned to the United States Secret Service in
  114. Chicago. Prior to that I was employed as an attorney practicing
  115. in the City of Chicago and admitted to practice in the State of
  116. Illinois. I am submitting this affidavit in support of the search
  117. warrants for the premises known as: (a) the residence of Loyd Dean
  118. Blankenship, 1517G Summerstone, Austin, Texas; (b) the employment
  119. location of Blankenship, the business known as Steve Jackson Games,
  120. 2700-A Metcalfe Road, Austin Texas; and (c) the residence of Chris
  121. Goggans, 3524 Graystone #192, Austin, Texas.
  122.  
  123. SOURCES OF INFORMATION
  124.  
  125.      2. This affidavit is based on my investigation and
  126. information provided to me by Special Agent Barbara Golden of the
  127. Computer Fraud Section of the United States Secret Service in
  128. Chicago and by other agents of the United States Secret Service.
  129.      3.I have also received technical information and
  130. investigative assistance from the experts in the fields of
  131. telecommunications, computer technology, software development and
  132. computer security technology, including:
  133.           a. Reed Newlin, a Security Officer of Southwestern
  134. Bell, who has numerous years of experience in operations,
  135.  
  136.                                    - 1 -
  137.  
  138. maintenance and administration of telecommunications systems as an
  139. employee of the Southwestern Bell Telephone Company.
  140.           b. Henry M. Kluepfel, who has been employed by the Bell
  141. System or its divested companies for the last twenty-four years.
  142. Mr. Kluepfel is presently employed by Bell Communications Research,
  143. (Bellcore) as a district manager responsible for coordinating
  144. security technology and consultation at Bellcore in support of its
  145. owners, the seven regional telephone companies, including Bell
  146. South Telephone Company and Southwestern Bell Telephone Company.
  147. Mr. Kluepfel has participated in the execution of numerous Federal
  148. and State search warrants relative to telecommunications and
  149. computer fraud investigations. In addition, Mr. Kluepfel has
  150. testified on at least twelve occasions as an expert witness in
  151. telecommunications and computer-fraud related crimes.
  152.           c. David S. Bauer, who has been employed by Bell
  153. Communications Research (Bellcore) since April 1987. Mr. Bauer is
  154. a member of the technical staff responsible for research and
  155. development in computer security technology and for consultation
  156. in support of its owners, the seven regional telephone companies,
  157. including Bell South. Mr. Bauer is an expert in software
  158. development, communications operating systems, telephone and
  159. related security technologies. Mr. Bauer has conducted the review
  160. and analysis of approximately eleven computer hacking
  161. investigations for Bellcore. He has over nine years professional
  162. experience in the computer related field.
  163.  
  164.                                    - 2 -
  165.  
  166.                             Violations Involved
  167.  
  168.      4. 18 USC 2314 provides federal criminal sanctions against
  169. individuals who knowingly and intentionally transport stolen
  170. property or property obtained by fraud, valued at $5,000 or more
  171. ininterstate commerce. My investigation has revealed that on or
  172. about February 24, 1989, Craig Neidorf transported a stolen or
  173. fraudulently obtained computerized text file worth approximately
  174. $79,000.000 from Columbia, Missouri, through Lockport, Illinois to
  175. Austin, Texas to Loyd Blankenship and Chris Goggans.
  176.      5. 18 USC 1030 (a)(6) and (b) provide federal criminal
  177. sanctions against individuals who knowingly and with intent to
  178. defraud traffic or attempt to traffic, in interstate commerce, in
  179. passwords or similar information through which a computer may be
  180. accessed without authorization. My investigation has revealed that
  181. on or about January 30, 1990, Loyd Blankenship and Chris Goggans
  182. attempted to traffic in illegally obtained encrypted passwords
  183. received from other computer hackers. My investigation has further
  184. revealed that, through the use of sophisticated decryption
  185. equipment and software, they planned to decrypt the encrypted
  186. passwords provided by the hackers. They then planned to provide
  187. the original hackers with the decrypted passwords which they in
  188. turn could use to illegally access previously guarded computers.
  189.  
  190.                                 DEFINITIONS
  191.  
  192.      6. COMPUTER HACKERS/INTRUDERS - Computer hackers or
  193. intruders are individuals involved with the unauthorized access of
  194. computer systems by various means. The assumed names used by the
  195.  
  196.                                    - 3 -
  197.  
  198. hackers when contacting each other are referred to as "hacker
  199. handles."
  200.      7. BULLETIN BOARD SYSTEM (BBS) - A bulletin board system
  201. (also referred to as a "Bulletin board" or "BBS") is an electronic
  202. bulletin board accessible by computer. Users of a bulletin board
  203. may leave messages, data, and software readable by others with
  204. access to the bulletin board. Bulletin board readers may copy, or
  205. "download," onto their own machines material that appears on a
  206. bulletin board. Bulletin boards typically are created and
  207. maintained by "systems operators" or "system administrators".
  208. Hackers frequently use bulletin boards to exchange information and
  209. data relating to the unauthorized use of computers.
  210.      8. E911 - E911 means the enhanced 911 telephone service in
  211. universal use for handling emergency calls (police, fire,
  212. ambulance, etc.) in municipalities. Dialing 911 provides the
  213. public with direct access to a municipality's Public Safety
  214. Answering Point (PSAP). Logistically, E911 runs on the public
  215. telephone network with regular telephone calls into the telephone
  216. company switch. However, incoming 911 calls are given priority
  217. over all other calls. Then the 911 call travels on specially
  218. dedicated telephone lines from the telephone company's switch to
  219. the fire, police and emergency reaction departments in the city
  220. closest to the location of the caller. It is essential for the
  221. emergency unit to know the location of the caller, so one of the
  222. most important parts of the system is the Automatic Location
  223. Identifier (ALI), which automatically locates where the
  224.  
  225.                                    - 4 -
  226.  
  227. telephone call originates, and the Automataic Number Identification
  228. (ANI), which holds the telephone number of the calling party even
  229. if the caller hangs up. The E911 system of Bell South is described
  230. in the text of a computerized file program and is highly
  231. proprietary and closely held by its owner, Bell South. The file
  232. describes the computerized control, operation and maintenance of
  233. the E911 system.
  234.      9. ELECTRONIC MAIL - Electronic mail, also known as
  235. e-mail, is a common form of communication between individuals on
  236. the same or on separate computer systems. Persons who may send or
  237. receive electronic mail are identified by an electronic mail
  238. address, similar to a postal address. Although a person may have
  239. more than one electronic mail address, each mail address
  240. identifies a person uniquely.
  241.      10. LEGION OF DOOM - At all times relevant herein, the Legion
  242. of Doom, (LOD), was a closely knit group of computer hackers
  243. involved in:
  244.           a. Disrupting telecommunications by entering telephone
  245. switches and changing the routing on the circuits of the computers.
  246.           b. Stealing propriety {sic} computer source code and
  247. information from individuals that owned the code and information
  248.           c. Stealing credit information on individuals from
  249. credit bureau computers.
  250.           d. Fraudulently obtaining money and property from
  251. companies by altering the computerized information used by the
  252. companies.
  253.  
  254.                                    - 5 -
  255.  
  256.           e. Disseminating information with respect to their
  257. methods of attacking computers to other computer hackers in an
  258. effort to avoid the focus of law enforcement agencies and
  259. telecommunication security experts.
  260.      11. PASSWORD ENCRYPTION - A password is a security device
  261. that controls access to a computer, (log on privileges) or to
  262. special portions of a computer's memory. Encryption further limits
  263. access to a computer by converting the ordinary language and/or
  264. numerical passwords used on a computer into cipher or code.
  265. Decryption is the procedure used to transform coded text into the
  266. original ordinary language and/or numerical format.
  267.      12. TRANSFER PROTOCOL -  transfer protocol is a method of
  268. transferring large files of information from one computer to
  269. another over telephone lines. Using a transfer protocol a file is
  270. uploaded (sent) and downloaded (received). This transfer procedure
  271. breaks blocks of data into smaller packages for transmission and
  272. insures that each block of data is an error free copy of the
  273. original data. Transfer protocols may also encode and decode
  274. transmissions to insure the privacy of the transferred information.
  275.  
  276.                           INVESTIGATION OVERVIEW
  277.  
  278.      13. My investigation to date has disclosed that computer
  279. hacker Robert Riggs of the Legion of Doom, (LOD), stole the highly
  280. proprietary and sensitive Bell South E911 Practice text file from
  281. Bell South in Atlanta, Georgia in about December, 1988 and that
  282.  
  283.                                    - 6 -
  284.  
  285. this stolen document was distributed in "hacker" newsletters
  286. through the use of e-mail. These newsletters included the "Phrack"
  287. newsletter issue #24 distributed in February, 1989 by Crig Neidorf
  288. to LOD members, including Loyd Blankenship and Chris Goggans
  289. of Austin, Texas. The E911 Practice was posted on the "Phoenix
  290. Project" BBS, in January, 1990, so that anyone with access to the
  291. BBS could download a copy of the E911 Practice onto any other
  292. computer. The "Phoenix Project" BBS is run jointly by co-systems
  293. operators Loyd Blankenship, (hacker handle, The Mentor), and Chris
  294. Goggans, (hacker handle, Eric {sic} Bloodaxe), who both have sent e-mail
  295. communications identifying themselves as members of LOD. My
  296. investigation has also disclosed that Loyd Blankenship and Chris
  297. Goggans, through their hacker BBS "Phoenix Project," have
  298. established a password decryption service for hackers who had
  299. obtained encrypted passwords from computers they had been
  300. attacking.
  301.  
  302.  
  303.                      THEFT OF E911 TEXT FILE
  304.      14. In March, 1988, Bell South developed a sophisticated new
  305. program which describes in great detail the operation of the E911
  306. system and the 911 support computer in Sunrise, Florida that
  307. controls ALI and ANI information. This program, which was
  308. enginered at a cost of $79,449.00, was locked in a secure computer
  309. (AIMSX) in Bell South's corporate headquarters in Atlanta, Georgia.
  310. The document was and is highly proprietary and contained the
  311. following warning:
  312.  
  313.                                    - 7 -
  314.  
  315.           NOTICE: NOT FOR USE OR DISCLOSURE OUTSIDE
  316.           BELL SOUTH OR ANY OF ITS SUBSIDIARIES EXCEPT
  317.           UNDER WRITTEN AGREEMENT.
  318.      15. In July, 1989, Robert Riggs apartment in Decatur, Georgia
  319. was searched by United States Secret Service agents from Atlanta
  320. pursuant to a federal search warrant.
  321.      16. At the time of the search, Riggs, (hacker handle, The
  322. Prophet), was interviewed by Special Agent James Cool of the USSS-
  323. Atlanta and representatives of Bell South from Atlanta. During
  324. this extensive interview, Riggs admitted that he illegally gained
  325. remote access into Bell South's AIMSX computer through an account
  326. to which access was not secured by a password, and that once on the
  327. machine he executed a program designed to search for passwords and
  328. to obtain other account names on the computer. He stated that once
  329. he was on the computer, he found the E911 protocol document and
  330. downloaded it from the Bell South computer to his home computer.
  331. He subsequently uploaded the E911 file from his home computer to
  332. a computer bulletin board. (He did not give the agents the name
  333. of the bulletin board).
  334.      17. Riggs' admissions were corroborated by interviews with
  335. Rich Andrews, the operator of the computer bulletin board known as
  336. JOLNET BBS in Lockport, Illinois. Andrews disclosed that in about
  337. January, 1989, a hacker known to him by the handle PROPHET uploaded
  338. an E911 program with bell South proprietary markings onto his BBS.
  339. This program was then downloaded from the BBS to another hacker
  340. known to him by the handle Knight Lightning (Craig Neidorf).
  341.  
  342.                                    - 8 -
  343.  
  344.                             PHRACK PUBLICATION
  345.      18. On January 18, 1990, pursuant to a federal grand jury
  346. subpoena, I received documents from the administration of the
  347. University of Missouri regarding computer publications of Craig
  348. Neidorf, a student at University of Missouri and Randly Tishler, a
  349. former student at University of Missouri, (hacker handle, Taran
  350. King), which showed that Neidorf and Tishler were publishing the
  351. computer hacker newsletter entitled "Phrack" which they were
  352. distributing to computer hackers around the United States through
  353. the use of the University of Missouri account on a
  354. telecommunication network called Bitnet.
  355.      19. On January 18, 1990, Security Officer Reed Newlin of
  356. Southwestern Bell Telephone and I interviewed Craig Neidorf at the
  357. Zeta Beta Tau Fraternity House at Columbia, Missouri. During the
  358. course of the interview, Neidorf admitted to me and Security
  359. Officer Newlin that he used the hacker handle Knight Lightning;
  360. that he and Randy Tishler were the publishsers of two hacker
  361. newsletters entitled "Phrack" and "Pirate."
  362.      20. Also during the course of this interview, Neidorf
  363. admitted that he had a copy of a hacker tutorial regarding the
  364. operation of the E911 system in his room. He admited that he had
  365. edited the E911 Practice into a hacker tutorial. He also admitted
  366. that he knew that the E911 Practice had been stolen from a
  367. telecommunications company by Robert J. Riggs and that the
  368. tutorial, (the edited E911 Practice File), had been published in
  369. the Phrack newsletter issue 24. At this point of the interview,
  370.  
  371.                                    - 9 -
  372.  
  373. Neidorf excused himself, saying he was going to his room, and he
  374. returned moments later with a floppy disk containing the copy of
  375. the E911 document published in Phrack magazine.
  376.      21. In addition to Neidorf's admission that he knew the E911
  377. tutorial had been stolen, my investigation has revealed other facts
  378. reflecting that Neidorf was aware that the E911 data received from
  379. Riggs in Atlanta was stolen. In July, 1989, I reviewed
  380. documentation received from Rich Andrews, the system administrator
  381. of the JOLNET BBS. Included in the documentation was an edited
  382. version of the E911, the document received from Neidorf, dated
  383. January 23, 1989, which included the following notation on his
  384. version:
  385.           NOTICE: NOT FOR USE OR DISCLOSURE OUTSIDE
  386.           BELLSOUTH OR ANY OF ITS SUBSIDIARIES EXCEPT
  387.           UNDER WRITTEN AGREEMENT. (WHOOPS)
  388.      22. Distribution records of Phrack 24 recovered from Richard
  389. Andrews in Lockport in July 1989 reflect that copies of this
  390. newsletter containing the proprietary E911 information and the
  391. proprietary markings from Bell South were forwarded from Neidorf's
  392. computer in Colombia {sic}, Missouri to Loyd Blankenship's computer in
  393. Austin, Texas on or about February 24, 1989.
  394.      23. I have personally examined the Phrack newsletter number
  395. 24 and observed that the newsletter does in fact contain a slightly
  396. edited copy of the stolen Bell South E911 Practice text file with
  397. the warning:
  398.           NOTICE: NOT FOR USE OR DISCLOSURE OUTSIDE
  399.  
  400.                                   - 10 -
  401.  
  402.           BELLSOUTH OR ANY OF ITS SUBSIDIARIES EXCEPT
  403.           UNDER WRITTEN AGREEMENT. (WHOOPS)
  404.  
  405.                  REPUBLICATION OF E911 BY PHOENIX PROJECT
  406.      24. On February 26, 1990, Hank Kluepfel of Bellcore advised
  407. me that the Phoenix Project BBS run by Loyd Blankenship and Chris
  408. Goggans was in operation on January 15, 1990. Mr. Kluepfel advised
  409. that he had made this determination by successfully logging on to
  410. Phoenix Project at telephone number 512-441-0229 on about January
  411. 30, 1990 and observing messages dated from January 15, 1990 to
  412. January 30, 1990, on the BBS. Mr. Kluepfel also advised me that the
  413. BBS system information identified the Mentor and Erik Bloodaxe as
  414. the system administrators on the BBS.
  415.      25. On February 14, 1990, Mr. Kluepfel advised me that after
  416. accessing the Phoenix Project BBS, he had gone to the Phrack sub-
  417. menu of the BBS and observed Phrack 24 on the menu. Mr. Kluepfel
  418. further advised me that upon review of Phrack 24, he observed that
  419. the Bell South E911 Practice text file was still in the edition
  420. carried by the Phoenix Project BBS.
  421.      26. On February 14, 1990, Mr. Kluepfel advised me that he had
  422. downloaded a copy of Phoenix Project's user list (its electronic
  423. mailing list) and that it reflected that seeral of the hackers on
  424. the list of users were located in the Northern District of
  425. Illinois.
  426. PHOENIX PROJECT DECRYPTION SERVICE
  427.  
  428.                                   - 11 -
  429.  
  430.      27. On February 14, 1990, Mr. Kluepfel advised me that on
  431. January 23, 1990, the co-systems administrator on the Phoenix
  432. Project BBS, Erik Bloodaxe, had published a notice that the BBS was
  433. beginning a new decryption service. Bloodaxe invited the readers
  434. of the newsletter to send the BBS encrypted passwords for any UNIX
  435. or Prime computer system, and the system administrators would
  436. decrypt the passwords and return them. Bloodaxe also indicated that
  437. the systemes administrators would probably access the computer using
  438. the password as well. In a later message on January 26, 1990, The
  439. Mentor responded to a question about a transfer protocol that had
  440. been set out, but not explained in Bloodaxe's notice, indicating
  441. his involvement in the decryption scheme.
  442.      28. On February 14, 1990, Mr. Kluepfel advised me that the
  443. password file decryption service offered by the Phoenix Project
  444. provided computer hackers with information through which a computer
  445. could be acessed without authorization under the meaning of 18 USC
  446. 1030 (a)(6) and (b) and constituted a threat to Bellcore's client
  447. companies including Bell South.
  448.                  IDENTIFICATION OF BLANKENSHIP AND GOGGANS
  449.      29. Among the documents that had been printed out from the
  450. University of Missouri computers, which I received from the
  451. University of Missouri computers, which I received from the
  452. administration of the University of Missouri, were lists of hackers
  453. and their corresponding real names. On that list were the names
  454. of Loyd Blankenship and Chris Goggans and their respective hacker
  455. handles of The Mentor and Erik Bloodaxe.
  456.  
  457.                                   - 12 -
  458.      30. Among the documents seized in the search of Neidorf's
  459. house were phone lists which included the full names of Loyd
  460. Blankenship and Chris Goggans and identified them as The Mentor and
  461. Erik Bloodaxe, respectively.
  462.      31. On February 6, 1990, Mr. Kluepfel provided me with
  463. copies of a Phrack newsletter which contained a September 23, 1989,
  464. profile of computer hacker Erik Bloodaxe. The profile indicated
  465. that the Erik Bloodaxe's real name was Chris, that he was 20 years
  466. old, 5'10", 130 pounds, that he had blue eyes, brown hair and that
  467. he used various computers including an Atari 400, various computer
  468. terminals with limited computing capability that are or can be
  469. linked to a central computer, and a CompuAid Turbo T. The profile
  470. reflects that Erik Bloodaxe was a student in computer science at
  471. the University of Texas in Austin.
  472.      32. On February 6, 1990, Mr. Kluepfel provided me with a copy
  473. of Phrack containing a January 18, 1989 profile of the computer
  474. hacker known as The Mentor. The profile indicated that the
  475. Mentor's real name was Loyd, that he was 23 years old, 120 pounds,
  476. 5'10", that he had brown hair, brown eyes and that he had owned a
  477. TRS-80, an Apple IIe, an Amiga 1000, and a PC/AT.
  478.      33. The identification of Loyd Blankenship as The Mentor in
  479. the Phrack profile was corroborated on February 22, 1990, by
  480. information provided by Larry Coutorie an inspector with campus
  481. security at the University in Austin, Texas who advised
  482. me that his review of locator information at the University of
  483. Texas in Austin disclosed current drivers license information on
  484.  
  485.                                   - 13 -
  486.  
  487. Loyd Dean Blankenship reflecting that Blankenship resides at 1517G
  488. Summerstone, in Austin, Texas, telephone number 512-441-2916 and
  489. is described as a white, male, 5'10", with brown hair and brown
  490. eyes. He further advised that Blankenship is employed at Steve
  491. Jackson Games, 2700-A Metcalfe Road, Austin, Texas where he is a
  492. computer programmer and where he uses a bulletin board service
  493. connected to telephone number 512-447-4449.
  494.      34. According to telephone company records the telephone
  495. number 512-441-0229, the number for the Phoenix Project BBS, is
  496. assigned to the address 1517 G Summerstone, Austin, Texas, which is
  497. the residence of Loyd Blankenship.
  498.      35. Hank Kluepfel has advised me that he has loged on to the
  499. BBS at 512-447-4449 and that The Mentor is listed as the systems
  500. operator of the BBS. Mr. Kluepfel further advised me that the user
  501. list of that BBS contains the name of Loyd Blankenship and others
  502. known to Mr. Kluepfel has hackers. Also, Mr. Kluepfel observed that
  503. Loyd Blankenship is a frequent user of the BBS.
  504.      36. Similarly, the identification of Chris Goggans as the
  505. Erik Bloodaxe described in the Phrack profile was corroborated on
  506. February 22, 1990, by Larry Coutorie who advised me that his
  507. review of locator information at the University of Texas with
  508. respect to Chris Goggans disclosed that Goggans resides at 3524
  509. Graystone #192, in AUstin, Texas and that his full name is Erik
  510. Christian Goggans. Goggans, who goes by the name Chris, is a white,
  511. male, with blond hair and blue eyes date of birth 5/5/69, 5'9",
  512. 120 pounds.
  513.  
  514.                                   - 14 -
  515.  
  516.      37. On February 19, 1990, I was advised by Margaret Knox,
  517. Assistant Director of the Computation Center, University of Texas,
  518. Austin, Texas, that a young man presented himself to her as Chris
  519. Goggans in response to the University sending a notification of the
  520. Grand Jury subpoena for University records pertaining to Chris
  521. Goggans to Chris Goggans at 3524 Graystone #192, Austin, Texas. The
  522. young man also told her that he was Erik Bloodaxe of the Legion of
  523. Doom.
  524.  
  525.                          Locations to be Searched
  526.      38. Based on the above information and my own observations,
  527. I believe that the E911 source code and text file and the
  528. decryption software program are to be found in the computers
  529. located at 1517G Summerstone, Austin, Texas, or at 2700-A Metcalfe
  530. Road, Austin, Texas, or at 3524 Graystone #192, Austin, Texas, or
  531. in the computers at each of those locations.
  532.      39. The locations to be searched are described as: the
  533. premises known as the residence of Loyd Dean Blankenship, 1517G
  534. Summerstone, Austin, Texas; the employment location of Blankenship,
  535. the business known as Steve Jackson Games, 2700-A Metcalfe Road,
  536. AUstin, Texas; and the residence of Chris Goggans, 3524 Graystone
  537. #192, Austin, Texas. Those locations are further described in
  538. Attachment A to <this Affidavit for Search Warrant.
  539.                            Evidence To Be Found
  540.      40. On February 2, 1990, Jerry Dalton of AT&T advised me that
  541. based upon his background, experience and investigation in this
  542.  
  543.                                   - 15 -
  544. case and investigating approximately 50 other incidents this year
  545. involving the unauthorized use of other computer systems, including
  546. individuals that run computer bulletin boards, these individuals
  547. typically keep and use the following types of hardware, software
  548. and documents to execute their fraud schemes and operate their
  549. computers and computer bulletin boards:
  550.           a. Hardware - a central processing unit, a monitor, a modem,
  551.              a key board, a printer, and storage devices (either
  552.              cartridge tapes, 9-track magnetic tapes, floppy disks or
  553.              axillary {sic} disk units), telephone equipment (including)
  554.              automatic dialing equipment, cables and connectors), tape
  555.              drives and recording equipment.
  556.  
  557.           b. Software - hard disks and floppy disks containing
  558.              computer programs, including, but not limited to software
  559.              data files, electronic mail files, UNIX software and
  560.              other AT&T proprietary software.
  561.  
  562.           c. Documents - computer related manuals, computer related
  563.              textbooks, looseleaf binders, telephone books, computer
  564.              printout, cassette tapes, videotapes and other documents
  565.              used to access computers and record information taken
  566.              from the computers during the above referred breakins.
  567.              Financial and licensing information with respect to the
  568.              computer hardware and software.
  569.  
  570.      41. Based on the above information and my own observation,
  571. I believe that at the premises known as the residence of Loyd Dean
  572. Blankenship, 1571G Summerstone, Austin, Texas; the employment
  573. location of Blankenship, the business known as Steve Jackson Games,
  574. 2700-A Metcalfe Road, Austin, Texas; and the residence of Chris
  575. Goggans, 3524 Graystone, #192, Austin Texas there is computer
  576. hardware (including central processing unit(s), monitors, memory
  577. devices, (modem(s), programming equipment, communication equipment,
  578. disks, prints and computer software (including but not limited to
  579. memory disks, floppy disks, storage media) and written material and
  580.  
  581.                                   - 16 -
  582.  
  583. documents relating to the use of the computer system (including
  584. networking access files, documentation relating to the attacking
  585. of computer and advertising the results of the computer attack
  586. (including telephone numbers and location information). This
  587. affidavit is for the seizure of the above described computer and
  588. computer data and for the authorization to read information stored
  589. and contained on the above described computer and computer data
  590. which are evidence of violations of 18 USC 2314 and 1030, as well
  591. as evidence, instrumentalities or fruits of the fraud scheme being
  592. conducted by the operator of the computer at that location.
  593.      42. Request is made herein to search and seize the above
  594. described computer and computer data and to read the information
  595. contained in and on the computer and computer data.
  596.  
  597.  
  598.  
  599.                                (signature of) Timothy M. Foley
  600.                                Special Agent Timothy Foley
  601.                                United States Secret Service
  602.  
  603.  
  604. Sworn and Subscribed to before
  605. me this 28th day of February, 1990
  606.  
  607.  
  608. (signature of) Stephen H. Capelle
  609. UNITED STATES MAGISTRATE
  610.  
  611.  
  612.                                   - 17 -
  613.  
  614.                          (END OF SEARCH AFFIDAVIT)
  615.  
  616. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  617. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  618.  
  619. A document attached to the search affidavit reproduced 17 messages from The
  620. Phoenix Project written from Jan. 23 - Jan. 29, 1990.  We have retyped
  621. messages 13/17, but substituted the original posts (18/29) from TPP logs we
  622. have obtained. The differences in message numbers (eg 13/58 from Henry
  623. Kluepfel's logs, or our source's logs, eg, 22/47) reflect that the notes
  624. were captured on different days.  We have compared the logs from both our
  625. source and the document, and they are identical. Hence, the difference in
  626. capturing dates is of no consequence.
  627.  
  628. There are several points that should be considered in reading the logs:
  629.  
  630. 1. The affidavit claims that the logs substantiate the claim that an
  631. encryption service existed. In fact, they do no such thing.  The claim is
  632. based primarily on message 13 (Jan 23), which includes the comment "What do
  633. you people think? Bad idea? Good idea? Hell...It is just another attempt by
  634. me to piss everyone off."
  635.  
  636. 2. The bulk of these messages are inconsequential general discussions, and
  637. include brief discussion of transfer protocols.
  638.  
  639. 3. Timothy Foley's "evidence" that The Mentor is involved in the situation
  640. is message 23, in which The Mentor is "guilty" of saying that Kermit is a
  641. 7-bit transfer protocol, is found on mainframes, and works through
  642. outdials.  From this, Foley says:
  643.  
  644.      In a later message on January 26, 1990, the Mentor responded to a
  645.      question about a transfer protocol that been set out, but not
  646.      explained in Bloodaxe's notice, indicating his involvement in the
  647.      decryption scheme (#27, p. 12).
  648.  
  649. 4. The messages before and after these dates are general, and there is
  650. little substantive discussion of the "decryption service."
  651.  
  652. It appears that Loyd Blankenship is "guilty" of posting phracks on The
  653. Phoenix Project, as are perhaps thousands of other sysops across the
  654. country, and of the "criminal act" of summarizing Kermit.
  655.  
  656. We will leave it to others to judge and comment upon the logic and quality
  657. of the document(s).
  658.  
  659. +++++++++++++++++++++++++++++++++++++++++++++++++
  660. (The following is the first page of a 3 page document attached to
  661. the affidavit. It has been retyped from the original).
  662. +++++++++++++++++++++++++++++++++++++++++++++++++
  663.  
  664. New user pw= GUNSHIP
  665.  
  666. 13/58: things...
  667. Name: Erik Bloodaxe #2
  668. Date: Tue Jan 23 22:57:29 1990
  669. I think it's time for your friend at The Legion of Doom to start a new
  670. service...(with great help from friends)
  671. Decryption service! On any unix or Prime, send the etc/passwd file, or the
  672. UAF file to the sysop directory, and you will be mailed back the encrypted
  673. UAF file to the sysop directory, and you will be mailed back the encrypted
  674. passwords...(on UNIX< any pw that the deszip could bust)
  675. The Prime UAF must be in binary, so kermit it from the site, and xmodem it
  676. here.
  677. In return, we will not distribute any information gained from your site, but
  678. we will probably look around it anyway...but it will remain between you and
  679. us.
  680. What do you people think? Bad idea? Good idea? Hell...It is just another
  681. attempt by me to piss everyone off.
  682. ->ME
  683.  
  684. 14/58: aha..!
  685. Name: Phoenix #17
  686. Date: Wed Jan 24 01:30:35 1990
  687. ummm...hmmm
  688. <doesn't know what to say..>
  689.  
  690. 15/58: Heck
  691. Name: The Parmaster #21
  692. Date: Wed Jan 24 07:48:01 1990
  693.     Personally i like it :-)
  694. Jason.
  695.  
  696. 16/58: Decryption
  697. Name: Grey Owl #10
  698. Date: Wed Jan 24 19:10:52 1990
  699. I think it's a great idea. I get a whole shitload of passwd files and some
  700. UAF files too.               |||_______got!
  701. grey owl
  702.  
  703. 17/58: Just a couple of questions...
  704. Name: Konica #47
  705. Date: Wed Jan 24 23:41:13 1990
  706. Well since the feds know this is a hacker board whats stopping them from
  707. tracing every incoming call to Pheonix Project and getting all the #'s, then
  708. monitoring then for illegal activity?
  709.  
  710. And just say I was calling through my personal calling card....What would
  711. they get as the incomming #?
  712. If I had a DNR on my line is there any way I could find out?
  713. Sorry about this but I am not as good as most of you (except for the guy that
  714. keeps posting codes) and the only way I am going to learn is by trying shit
  715. out and asking questions...
  716. Hope this is the right sub for these questions....
  717.  
  718. +++++++++++++++
  719. (The following are the actual logs; Typos were not removed)
  720. +++++++++++++++
  721.  
  722.  
  723. 18/47: vv
  724. Name: Dtmf #27
  725. Date: Thu Jan 25 03:22:29 1990
  726.  
  727. RE: Just a couple of questions...
  728.  
  729. To check the DNR the best bet woud be to call bell security, or the SCC
  730.  
  731.  
  732. 19/47: well..
  733. Name: Phoenix #17
  734. Date: Thu Jan 25 07:27:43 1990
  735.  
  736. nothing stops them from tracing..
  737. I dont know how it works there.. but down here all traces are illegal unless
  738. they are for drug/murder reasons.. <well not traces, but taps are..>
  739.  
  740.  
  741. 20/47: Feds...
  742. Name: Erik Bloodaxe #2
  743. Date: Thu Jan 25 17:05:35 1990
  744.  
  745. Absolutely nothing would stop them from collecting all local calls, and/or any
  746. longdistance company records of calls coming into this number...in fact, I
  747. kind of expect them to at least get all local calls here...hell Austin is all
  748. ess...most of them 5's...(I think...maybe 1's)
  749.  
  750. However, I doubt that tapping the data line is worth their while...especially
  751. when they can just log on and read everything anyway.  And the mail just isn't
  752. that spectacular...
  753.  
  754. In any case, all calls here made by legal means are legaal, so don't worry
  755. about it.  Just because tee nature of this bbs isn't that of your average
  756. mainstream bbs, doesn't negate its legality.  Information posted here is kept
  757. legal.
  758.  
  759. If you are truly worried about it, don't call, and sit home being paranoid.
  760.  
  761. Hell, I'm local...I call direct...and now I do it at 300 baud.  Hell, I can
  762. almost tell what's being typed at 300 baud while listening to it...forget the
  763. data tap!  Hehe, although a 300 baud data tap is SO simple to playback
  764. completely error free...at 1200 or 2400 you kind of have to get the recording
  765. levels just right...but 300 gives you plenty of room for error...
  766.  
  767. 21/47: ess 1,5
  768. Name: Dark Sun #11
  769. Date: Thu Jan 25 20:14:00 1990
  770.  
  771. hey, whats the diff??? :-)
  772.                                   DS
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779. 22/47: decryption
  780. Name: Silencer #31
  781. Date: Thu Jan 25 23:35:01 1990
  782.  
  783. hmmm....like...you mean once you have an account...read the user file and then
  784. you will deencrypt all the passcodez...sounds good....but what the fuck is
  785. kermit...
  786.      - Silencer
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793. 23/47: kermit
  794. Name: The Mentor #1
  795. Date: Fri Jan 26 10:11:23 1990
  796.  
  797. Kermit is a 7-bit transfer protocol that is used to transfer files to/from
  798. machines. It is mostly found on mainframes (it's a standard command on VAX,
  799. for instance). Kermit has the added advantage of being able to work through an
  800. outdial (because it is 7-bit).
  801.  
  802. Mentor
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809. 24/47: Kermit
  810. Name: Sicilumm Thorne #28
  811. Date: Fri Jan 26 11:20:10 1990
  812.  
  813.     Kermit is merely another transfer protocol like Sealink, Xmodem, Modem7,
  814. Zmodem, et cetera.
  815.  
  816.     Its relatively slow, but was thought to be better than Xmodem, due to its
  817. capabilties.  (Don't remember what they are, I use Zmodem).
  818.  
  819.     Sic.
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826. 25/47: my kermit
  827. Name: Ravage #19
  828. Date: Fri Jan 26 12:24:21 1990
  829.  
  830.  
  831. lets me set it at 8 bits also. just another trivial note.
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838. 26/47: from what I know...
  839. Name: Dark Sun #11
  840. Date: Fri Jan 26 16:26:55 1990
  841.  
  842. kermit was originally designed to allow transmission of data across 2
  843. computers running with different parity settings.
  844.                              DS
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851. 27/47: and..
  852. Name: Phoenix #17
  853. Date: Sat Jan 27 07:28:45 1990
  854.  
  855. as a major disadvantage.. it is damn slow!
  856.  
  857. Phoenix
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864. 28/47: Well....
  865. Name: Johnny Hicap #45
  866. Date: Sat Jan 27 21:28:18 1990
  867.  
  868. No one answered that question (forget who posted it) that if he was calling
  869. through a calling card is it possible to get the number of the person who
  870. called even he was calling through hs calling card? What would they get as the
  871. number comming in? Would they get the card? Of course then they would just see
  872. who owns it.
  873.  
  874. JH!
  875.  
  876.  
  877.  
  878.  
  879.  
  880.  
  881. 29/47: more Kermit BS
  882. Name: Grey Owl #10
  883. Date: Sat Jan 27 23:53:57 1990
  884.  
  885. Kermit is slower than Xmodem, BTW.  The packets are smaller (usually 64 bytes)
  886. and the error-checking is shot to hell with any line noise.  It's better than
  887. ASCII though!
  888.  
  889. grey owl
  890.  
  891.                           (END SEARCH AFFIDAVIT)
  892.  
  893. ********************************************************************
  894.                           ** END OF CuD #2.11 **
  895. ********************************************************************
  896.  
  897. 
  898. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  899.