home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack40.13 < prev    next >
Text File  |  1992-10-02  |  50KB  |  853 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume Four, Issue Forty, File 13 of 14
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN           Issue 40 / Part 2 of 3            PWN
  10.               PWN                                             PWN
  11.               PWN        Compiled by Datastream Cowboy        PWN
  12.               PWN                                             PWN
  13.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  14.  
  15.  
  16.  MOD Indicted                                                      July 8, 1992
  17.  ~~~~~~~~~~~~
  18.  Taken from U.S. Newswire
  19.  
  20. The following is the press release issued by the United States Attorney's
  21. Office in the Southern District of New York.
  22.  
  23.                       Group of "Computer Hackers" Indicted
  24.                       First Use of Wiretaps in Such a Case
  25.  
  26. NEW YORK -- A group of five "computer hackers" has been indicted on charges of
  27. computer tampering, computer fraud, wire fraud, illegal wiretapping, and
  28. conspiracy, by a federal grand jury in Manhattan, resulting from the first
  29. investigative use of court-authorized wiretaps to obtain conversations and data
  30. transmissions of computer hackers.
  31.  
  32. A computer hacker is someone who uses a computer or a telephone to obtain
  33. unauthorized access to other computers.
  34.  
  35. The indictment, which was filed today, alleges that Julio Fernandez, a/k/a
  36. "Outlaw," John Lee, a/k/a "Corrupt," Mark Abene, a/k/a "Phiber Optik," Elias
  37. Ladopoulos, a/k/a "Acid Phreak," and Paul Stira, a/k/a "Scorpion," infiltrated
  38. a wide variety of computer systems, including systems operated by telephone
  39. companies, credit reporting services, and educational institutions.
  40.  
  41. According to Otto G. Obermaier, United States Attorney for the Southern
  42. District of New York, James E. Heavey, special agent in charge, New York Field
  43. Division, United States Secret Service, William Y. Doran, special agent in
  44. charge, Criminal Division, New York Field Division, Federal Bureau of
  45. Investigation, and Scott Charney, chief of the Computer Crime Unit of the
  46. Department of Justice, the indictment charges that the defendants were part of
  47. a closely knit group of computer hackers self-styled "MOD," an acronym used
  48. variously for "Masters of Disaster" and "Masters of Deception" among other
  49. things.
  50.  
  51. The indictment alleges that the defendants broke into computers "to enhance
  52. their image and prestige among other computer hackers; to harass and intimidate
  53. rival hackers and other people they did not like; to obtain telephone, credit,
  54. information and other services without paying for them; and to obtain
  55. passwords, account numbers and other things of value which they could sell to
  56. others."
  57.  
  58. The defendants are also alleged to have used unauthorized passwords and billing
  59. codes to make long distance telephone calls and to be able to communicate with
  60. other computers for free.
  61.  
  62. Some of the computers that the defendants allegedly broke into were telephone
  63. switching computers operated by Southwestern Bell, New York Telephone, Pacific
  64. Bell, U.S. West and Martin Marietta Electronics Information and Missile Group.
  65. According to the indictment, such switching computers each control telephone
  66. service for tens of thousands of telephone lines.
  67.  
  68. In some instances, the defendants allegedly tampered with the computers by
  69. adding and altering calling features.  In some cases, the defendants allegedly
  70. call forwarded local numbers to long distance numbers and thereby obtained long
  71. distance services for the price of a local call. Southwestern Bell is alleged
  72. to have incurred losses of approximately $370,000 in 1991 as a result of
  73. computer tampering by defendants Fernandez, Lee, and Abene.
  74.  
  75. The indictment also alleges that the defendants gained access to computers
  76. operated by BT North America, a company that operates the Tymnet data transfer
  77. network.  The defendants were allegedly able to use their access to Tymnet
  78. computers to intercept data communications while being transmitted through the
  79. network, including computer passwords of Tymnet employees.  On one occasion,
  80. Fernandez and Lee allegedly intercepted data communications on a network
  81. operated by the Bank of America.
  82.  
  83. The charges also allege that the defendants gained access to credit and
  84. information services including TRW, Trans Union and Information America.  The
  85. defendants allegedly were able to obtain personal information on people
  86. including credit reports, telephone numbers, addresses, neighbor listings and
  87. social security numbers by virtue of their access to these services.  On one
  88. occasion Lee and another member of the group are alleged to have discussed
  89. obtaining information from another hacker that would allow them to alter credit
  90. reports on TRW.  As quoted in the indictment, Lee said that the information he
  91. wanted would permit them "to destroy people's lives... or make them look like
  92. saints."
  93.  
  94. The indictment further charges that in November 1991, Fernandez and Lee sold
  95. information to Morton Rosenfeld concerning how to access credit services.  The
  96. indictment further alleges that Fernandez later provided Rosenfeld's associates
  97. with a TRW account number and password that Rosenfeld and his associates used
  98. to obtain approximately 176 TRW credit reports on various individuals.  (In a
  99. separate but related court action, Rosenfeld pleaded guilty to conspiracy to
  100. use and traffic in account numbers of TRW.  See below).
  101.  
  102. According to Stephen Fishbein, the assistant United States attorney in charge
  103. of the prosecution, the indictment also alleges that members of MOD wiped out
  104. almost all of the information contained within the Learning Link computer
  105. operated by the Educational Broadcasting Corp. (WNET Channel 13) in New York
  106. City.  The Learning Link computer provided educational and instructional
  107. information to hundreds of schools and teachers in New York, New Jersey and
  108. Connecticut.  Specifically, the indictment charges that on November 28, 1989,
  109. the information on the Learning Link was destroyed and a message was left on
  110. the computer that said: "Happy Thanksgiving you turkeys, from all of us at MOD"
  111. and which was signed with the aliases "Acid Phreak," "Phiber Optik," and
  112. "Scorpion."  During an NBC News broadcast on November 14, 1990, two computer
  113. hackers identified only by the aliases "Acid Phreak" and "Phiber Optik" took
  114. responsibility for sending the "Happy Thanksgiving" message.
  115.  
  116. Obermaier stated that the charges filed today resulted from a joint
  117. investigation by the United States Secret Service and the Federal Bureau of
  118. Investigation.  "This is the first federal investigation ever to use court-
  119. authorized wiretaps to obtain conversations and data transmissions of computer
  120. hackers," said Obermaier.  He praised both the Secret Service and the FBI for
  121. their extensive efforts in this case.  Obermaier also thanked the Department of
  122. Justice Computer Crime Unit for their important assistance in the
  123. investigation.  Additionally, Obermaier thanked the companies and institutions
  124. whose computer systems were affected by the defendants' activities, all of whom
  125. cooperated fully in the investigation.
  126.  
  127. Fernandez, age 18, resides at 3448 Steenwick Avenue, Bronx, New York.  Lee
  128. (also known as John Farrington), age 21, resides at 64A Kosciusco Street,
  129. Brooklyn, New York.  Abene, age 20, resides at 94-42 Alstyne Avenue, Queens,
  130. New York.  Elias Ladopoulos, age 22, resides at 85-21 159th Street, Queens, New
  131. York.  Paul Stira, age 22, resides at 114-90 227th Street, Queens, New York.
  132. The defendants' arraignment has been scheduled for July 16, at 10 AM in
  133. Manhattan federal court.
  134.  
  135. The charges contained in the indictment are accusations only and the defendants
  136. are presumed innocent unless and until proven guilty.  Fishbein stated that if
  137. convicted, each of the defendants may be sentenced to a maximum of five years
  138. imprisonment on the conspiracy count.  Each of the additional counts also
  139. carries a maximum of five years imprisonment, except for the count charging
  140. Fernandez with possession of access devices, which carries a maximum of ten
  141. years imprisonment.  Additionally, each of the counts carries a maximum fine of
  142. the greater of $250,000, or twice the gross gain or loss incurred.
  143.  
  144. - - - - - - - - - - - - - - - - - -  - - - - - - - - - - - - - - - - - - - - -
  145.  
  146. In separate but related court actions, it was announced that Rosenfeld and
  147. Alfredo De La Fe [aka Renegade Hacker] have each pleaded guilty in Manhattan
  148. Federal District Court to conspiracy to use and to traffic in unauthorized
  149. access devices in connection with activities that also involved members of MOD.
  150.  
  151. Rosenfeld pled guilty on June 24 before Shirley Wohl Kram, United States
  152. District Judge.  At his guilty plea, Rosenfeld admitted that he purchased
  153. account numbers and passwords for TRW and other credit reporting services from
  154. computer hackers and then used the information to obtain credit reports, credit
  155. card numbers, social security numbers and other personal information which he
  156. sold to private investigators.  Rosenfeld added in his guilty plea that on or
  157. about November 25, 1991, he purchased information from persons named "Julio"
  158. and "John" concerning how to obtain unauthorized access to credit services.
  159. Rosenfeld stated that he and his associates later obtained additional
  160. information from "Julio" which they used to pull numerous credit reports.
  161. According to the information to which Rosenfeld pleaded guilty, he had
  162. approximately 176 TRW credit reports at his residence on December 6, 1991.
  163.  
  164. De La Fe pled guilty on June 19 before Kenneth Conboy, United States District
  165. Judge.  At his guilty plea, De La Fe stated that he used and sold telephone
  166. numbers and codes for Private Branch Exchanges ("PBXs").  According to the
  167. information to which De La Fe pleaded guilty, a PBX is a privately operated
  168. computerized telephone system that routes calls, handles billing, and in some
  169. cases permits persons calling into the PBX to obtain outdial services by
  170. entering a code.  De La Fe admitted that he sold PBX numbers belonging to Bugle
  171. Boy Industries and others to a co-conspirator who used the numbers in a call
  172. sell operation, in which the co-conspirator charged others to make long
  173. distance telephone calls using the PBX numbers.  De La Fe further admitted that
  174. he and his associates used the PBX numbers to obtain free long distance
  175. services for themselves.  De La Fe said that one of the people with whom he
  176. frequently made free long distance conference calls was a person named John
  177. Farrington, who he also knew as "Corrupt."
  178.  
  179. Rosenfeld, age 21, resides at 2161 Bedford Avenue, Brooklyn, N.Y. Alfredo De La
  180. Fe, age 18, resides at 17 West 90th Street, N.Y. Rosenfeld and De La Fe each
  181. face maximum sentences of five years, imprisonment and maximum fines of the
  182. greater of $250,000, or twice the gross gain or loss incurred.  Both defendants
  183. have been released pending sentence on $20,000 appearance bonds.  Rosenfeld's
  184. sentencing is scheduled for September 9, before Shirley Wohl Kram.  De La Fe's
  185. sentencing is scheduled for August 31, before Conboy.
  186.  
  187. -----
  188.  
  189. Contacts:
  190.  
  191. Federico E. Virella Jr., 212-791-1955, U.S. Attorney's Office, S. N.Y.
  192. Stephen Fishbein, 212-791-1978, U.S. Attorney's Office, S. N.Y.
  193. Betty Conkling, 212-466-4400, U.S. Secret Service
  194. Joseph Valiquette Jr., 212-335-2715, Federal Bureau of Investigation
  195.  
  196. Editor's Note:  The full 23 page indictment can be found in Computer
  197.                 Underground Digest (CUD), issue 4.31 (available at ftp.eff.org
  198.                 /pub/cud/cud).
  199. _______________________________________________________________________________
  200.  
  201.  EFF Issues Statement On New York Computer Crime Indictments       July 9, 1992
  202.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  203. Cambridge, MA -- The Electronic Frontier Foundation (EFF) issued a statement
  204. concerning the indictment of MOD for alleged computer-related crimes.
  205.  
  206. This statement said, in part, that EFF's "staff counsel in Cambridge, Mike
  207. Godwin is carefully reviewing the indictment."
  208.  
  209. EFF co-founder and president Mitchell Kapor said "EFF's position on
  210. unauthorized access to computer systems is, and has always been, that it is
  211. wrong.  Nevertheless, we have on previous occasions discovered that allegations
  212. contained in Federal indictments can also be wrong, and that civil liberties
  213. can be easily infringed in the information age.  Because of this, we will be
  214. examining this case closely to establish the facts."
  215.  
  216. When asked how long the complete trial process might take, assistant U.S.
  217. attorney Fishbein said "I really couldn't make an accurate estimate.  The
  218. length of time period before trial is generally more a function of the
  219. defense's actions than the prosecution's.  It could take anywhere from six
  220. months to a year.
  221. _______________________________________________________________________________
  222.  
  223.  Feds Tap Into Major Hacker Ring                                  July 13, 1992
  224.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  225.  By Mary E. Thyfault (InformationWeek)(Page 15)
  226.  
  227. Law enforcement officials are taking the gloves off-and plugging their modems
  228. in-in the battle against computer crime.
  229.  
  230. In one of the largest such cases ever, a federal grand jury in Manhattan
  231. indicted five computer "hackers" -- part of a group that calls itself MOD, for
  232. Masters of Deception -- on charges of computer tampering, computer fraud, wire
  233. fraud, illegal wiretapping, and conspiracy.
  234.  
  235. Some of the hackers are accused of stealing phone service and selling
  236. information on how to obtain credit reports.  The victims (a dozen were named
  237. in the indictments, but numerous others are likely to have been hit as well)
  238. include three Baby Bells, numerous credit bureaus, and BankAmerica Corp.
  239.  
  240. For the first time, investigators used court-authorized wiretaps to monitor
  241. data transmissions over phone lines. The wiretapping comes as the FBI is
  242. unsuccessfully lobbying Congress to mandate that telecom equipment and service
  243. companies build into new technology easier ways for securities agencies to tap
  244. into computer systems.
  245.  
  246. Ironically, the success of this wiretap, some say, may undermine the FBI's
  247. argument.  "They did this without the equipment they claim they need," says
  248. Craig Neidorf, founder of hacker newsletter Phrack.
  249.  
  250. If convicted, the alleged hackers-all of whom are under 22 years old-could face
  251. 55 years each and a fine of $250,000, or twice the gross gain or loss incurred.
  252. One charged with possessing an access device could face an additional five
  253. years.
  254.  
  255. The vulnerability of the victims' networks should be surprising, but experts
  256. say corporations continue to pay scant attention to security issues.  For
  257. instance, despite the fact that the credit bureaus are frequent targets of
  258. hackers and claim to have made their networks more secure, in this case, most
  259. of the victims didn't even know they were being hit, according to the FBI.
  260.  
  261. Two of the victims, value-added network service provider BT Tymnet and telco
  262. Southwestern Bell, both take credit for helping nab the hacker ring.  "We
  263. played an instrumental role in first recognizing that they were there," says
  264. John Guinasso, director of global network security for Tymnet parent BT North
  265. America.  "If you mess with our network and we catch you -- which we always do
  266. -- you will go down."
  267. _______________________________________________________________________________
  268.  
  269.  Second Thoughts On New York Computer Crime Indictments           July 13, 1992
  270.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  271.  By John F. McMullen (Newsbytes)
  272.  
  273. NEW YORK -- On Wednesday, July 9th, I sat at a press briefing in New York
  274. City's Federal Court Building during which law enforcement officials presented
  275. details relating to the indictment of 5 young computer "hackers".  In
  276. describing the alleged transgressions of the indicted, United States Assistant
  277. Attorney Stephen Fishbein wove a tale of a conspiracy in which members of an
  278. evil sounding group called the "Masters of Destruction" (MOD) attempted to
  279. wreck havoc with the telecommunications system of the country.
  280.  
  281. The accused were charged with infiltrating computer systems belonging to
  282. telephone companies, credit bureaus, colleges and defense contractors --
  283. Southwestern Bell, BT North America, New York Telephone, ITT, Information
  284. America, TRW, Trans Union, Pacific Bell, the University of Washington, New York
  285. University, U.S. West, Learning Link, Tymnet and Martin Marietta Electronics
  286. Information and Missile Group.  They were charged with causing injury to the
  287. telephone systems, charging long distance calls to the universities, copying
  288. private credit information and selling it to third parties -- a long list of
  289. heinous activities.
  290.  
  291. The immediate reaction to the indictments were predictably knee-jerk.  Those
  292. who support any so-called "hacker"-activities mocked the government and the
  293. charges that were presented, forgetting, it seems to me, that these charges are
  294. serious -- one of the accused could face up to 40 years in prison and $2
  295. million in fines; another -- 35 years in prison and $1.5 million in fines.  In
  296. view of that possibility, it further seems to me that it is a wasteful
  297. diversion of effort to get all excited that the government insists on misusing
  298. the word "hacker" (The indictment defines computer hacker as "someone who uses
  299. a computer or a telephone to obtain unauthorized access to other computers.")
  300. or that the government used wiretapping evidence to obtain the indictment (I
  301. think that, for at least the time being that the wiretapping was carried out
  302. under a valid court order; if it were not, the defendants' attorneys will have
  303. a course of action).
  304.  
  305. On the other hand, those who traditionally take the government and corporate
  306. line were publicly grateful that this threat to our communications life had
  307. been removed -- they do not in my judgement properly consider that some of
  308. these charges may have been ill-conceived and a result of political
  309. considerations.
  310.  
  311. Both groups, I think, oversimplify and do not give proper consideration to the
  312. wide spectrum of issues raised by the indictment document.  The issues range
  313. from a simple black-and-white case of fraudulently obtaining free telephone
  314. time to the much broader question of the appropriate interaction of technology
  315. and law enforcement.
  316.  
  317. The most clear cut cases are the charges such as the ones which allege that two
  318. of the indicted, Julio Fernandez a/k/a "Outlaw" and John Lee a/k/a "Corrupt"
  319. fraudulently used the computers of New York University to avoid paying long
  320. distance charges for calls to computer systems in El Paso, Texas and Seattle,
  321. Washington.  The individuals named either did or did not commit the acts
  322. alleged and, if it is proven that they did, they should receive the appropriate
  323. penalty (it may be argued that the 5 year, $250,000 fine maximum for each of
  324. the counts in this area is excessive, but that is a sentencing issue not an
  325. indictment issue).
  326.  
  327. Other charges of this black-and-white are those that allege that Fernandez
  328. and/or Lee intercepted electronic communications over networks belonging to
  329. Tymnet and the Bank of America.  Similarly, the charge that Fernandez, on
  330. December 4, 1991 possessed hundreds of user id's and passwords of Southwestern
  331. Bell, BT North America and TRW fits in the category of "either he did it or he
  332. didn't."
  333.  
  334. A more troubling count is the charge that the indicted 5 were all part of a
  335. conspiracy to "gain access to and control of computer systems in order to
  336. enhance their image and prestige among other computer hackers; to harass
  337. and intimidate rival hackers and people they did not like; to obtain telephone,
  338. credit, information, and other services without paying for them; and to obtain
  339. passwords, account numbers and other things of value which they could sell to
  340. others."
  341.  
  342. To support this allegation, the indictment lists 26, lettered A through Z,
  343. "Overt Acts" to support the conspiracy.  While this section of the indictment
  344. lists numerous telephone calls between some of the individuals, it mentions
  345. the name Paul Stira a/k/a "Scorpion" only twice with both allegations dated
  346. "on or about" January 24, 1990, a full 16 months before the next chronological
  347. incident. Additionally, Stira is never mentioned as joining in any of the
  348. wiretapped conversation -- in fact, he is never mentioned again!  I find it
  349. hard to believe that he could be considered, from these charges, to have
  350. engaged in a criminal conspiracy with any of the other defendants.
  351.  
  352. Additionally, some of the allegations made under the conspiracy count seem
  353. disproportionate to some of the others.  Mark Abene a/k/a "Phiber Optik" is of
  354. possessing proprietary technical manuals belonging to BT North America while it
  355. is charged that Lee and Fernandez, in exchange for several hundred dollars,
  356. provided both information on how to illegally access credit reporting bureaus
  357. and an actual TRW account and password to a person, Morton Rosenfeld, who later
  358. illegally accessed TRW, obtained credit reports on 176 individuals and sold the
  359. reports to private detective (Rosenfeld, indicted separately, pled guilty to
  360. obtaining and selling the credit reports and named "Julio" and "John" as those
  361. who provided him with the information).  I did not see anywhere in the charges
  362. any indication that Abene, Stira or Elias Ladopoulos conspired with or likewise
  363. encouraged Lee or Fernandez to sell information involving the credit bureaus to
  364. a third party
  365.  
  366. Another troubling point is the allegation that Fernandez, Lee, Abene and
  367. "others whom they aided and abetted" performed various computer activities
  368. "that caused losses to Southwestern Bell of approximately $370,000."  The
  369. $370,000 figure, according to Assistant United States Attorney Stephen
  370. Fishbein, was developed by Southwestern Bell and is based on "expenses to
  371. locate and replace computer programs and other information that had been
  372. modified or otherwise corrupted, expenses to determine the source of the
  373. unauthorized intrusions, and expenses for new computers and security devices
  374. that were necessary to prevent continued unauthorized access by the defendants
  375. and others whom they aided and abetted."
  376.  
  377. While there is precedent in assigning damages for such things as "expenses
  378. for new computers and security devices that were necessary to prevent continued
  379. unauthorized access by the defendants and others whom they aided and abetted."
  380. (the Riggs, Darden & Grant case in Atlanta found that the defendants were
  381. liable for such expenses), many feel that such action is totally wrong.  If a
  382. person is found uninvited in someone's house, they are appropriately charged
  383. with unlawful entry, trespassing, burglary -- whatever the statute is for the
  384. transgression; he or she is, however, not charged with the cost of the
  385. installation of an alarm system or enhanced locks to insure that no other
  386. person unlawfully enters the house.
  387.  
  388. When I discussed this point with a New York MIS manager, prone to take a strong
  389. anti-intruder position, he said that an outbreak of new crimes often results in
  390. the use of new technological devices such as the nationwide installation of
  391. metal detectors in airports in the 1970's.  While he meant this as a
  392. justification for liability, the analogy seems rather to support the contrary
  393. position.  Air line hijackers were prosecuted for all sorts of major crimes;
  394. they were, however, never made to pay for the installation of the metal
  395. detectors or absorb the salary of the additional air marshalls hired to combat
  396. hijacking.
  397.  
  398. I think the airline analogy also brings out the point that one may both support
  399. justifiable penalties for proven crimes and oppose unreasonable ones -- too
  400. often, when discussing these issues, observers choose one valid position to the
  401. unnecessary exclusion of another valid one.  There is nothing contradictory, in
  402. my view, to holding both that credit agencies must be required to provide the
  403. highest possible level of security for data they have collected AND that
  404. persons invading the credit data bases, no matter how secure they are, be held
  405. liable for their intrusions.  We are long past accepting the rationale that the
  406. intruders "are showing how insecure these repositories of our information are."
  407. We all know that the lack of security is scandalous; this fact, however, does
  408. not excuse criminal behavior (and it should seem evident that the selling of
  409. electronic burglar tools so that someone may copy and sell credit reports is
  410. not a public service).
  411.  
  412. The final point that requires serious scrutiny is the use of the indictment as
  413. a tool in the on-going political debate over the FBI Digital Telephony
  414. proposal.  Announcing the indictments, Otto G. Obermaier, United States
  415. Attorney for the Southern District of New York, said that this investigation
  416. was "the first investigative use of court-authorized wiretaps to obtain
  417. conversations and data transmissions of computer hackers."  He said that this
  418. procedure was essential to the investigation and that "It demonstrates, I
  419. think, the federal government's ability to deal with criminal conduct as it
  420. moves into new technological areas."  He added that the interception of data
  421. was possible only because the material was in analog form and added "Most of
  422. the new technology is in digital form and there is a pending statute in
  423. Congress which seeks the support of telecommunications companies to allow the
  424. federal government, under court authorization, to intercept digital
  425. transmission.  Many of you may have read the newspaper about the laser
  426. transmission which go through fiber optics as a method of the coming
  427. telecommunications method. The federal government needs the help of Congress
  428. and, indeed, the telecommunications companies to able to intercept digital
  429. communications."
  430.  
  431. The FBI proposal has been strongly attacked by the American Civil Liberties
  432. Union (ACLU), the Electronic Frontier Foundation (EFF) and Computer
  433. Professionals for Social Responsibility (CPSR) as an attempt to
  434. institutionalize, for the first time, criminal investigations as a
  435. responsibility of the communications companies; a responsibility that they feel
  436. belongs solely to law-enforcement.  Critics further claim that the proposal
  437. will impede the development of technology and cause developers to have to
  438. "dumb-down" their technologies to include the requested interception
  439. facilities.  The FBI, on the other hand, maintains that the request is simply
  440. an attempt to maintain its present capabilities in the face of advancing
  441. technology.
  442.  
  443. Whatever the merits of the FBI position, it seems that the indictments either
  444. would not have been made at this time or, at a minimum, would not have been
  445. done with such fanfare if it were not for the desire to attempt to drum up
  446. support for the pending legislation.  The press conference was the biggest
  447. thing of this type since the May 1990 "Operation Sun Devil" press conference in
  448. Phoenix, Arizona and, while that conference, wowed us with charges of "hackers"
  449. endangering lives by disrupting hospital procedures and being engaged in a
  450. nationwide, 13 state conspiracy, this one told us about a bunch of New York
  451. kids supposedly engaged in petty theft, using university computers without
  452. authorization and performing a number of other acts referred to by Obermaier as
  453. "anti-social behavior" -- not quite as heady stuff!
  454.  
  455. It is not to belittle these charges -- they are quite serious -- to question
  456. the fanfare.  The conference was attended by a variety of high level Justice
  457. Department, FBI and Secret Service personnel and veteran New York City crime
  458. reporters tell me that the amount of alleged damages in this case would
  459. normally not call for such a production -- New York Daily News reporter Alex
  460. Michelini publicly told Obermaier "What you've outlined, basically, except for
  461. the sales of credit information, this sounds like a big prank, most of it"
  462. (Obermaier's response -- "Well, I suppose you can characterize that as a prank,
  463. but it's really a federal crime allowing people without authorization to
  464. rummage through the data of other people to which they do not have access and,
  465. as I point out to you again, the burglar cannot be your safety expert.  He may
  466. be inside and laugh at you when you come home and say that your lock is not
  467. particularly good but I think you, if you were affected by that contact, would
  468. be somewhat miffed").  One hopes that it is only the fanfare surrounding the
  469. indictments that is tied in with the FBI initiative and not the indictments
  470. themselves.
  471.  
  472. As an aside, two law enforcement people that I have spoken to have said that
  473. while the statement that the case is "the first investigative use of court-
  474. authorized wiretaps to obtain conversations and data transmissions of computer
  475. hackers," while probably true, seems to give the impression that the case is
  476. the first one in which data transmission was intercepted.  According to these
  477. sources, that is far from the case -- there have been many instances of
  478. inception of data and fax information by law enforcement officials in recent
  479. years.
  480.  
  481. I know each of the accused in varying degrees.  The one that I know the best,
  482. Phiber Optik, has participated in panels with myself and law enforcement
  483. officials discussing issues relating to so-called "hacker" crime.  He has also
  484. appeared on various radio and television shows discussing the same issues.  His
  485. high profile activities have made him an annoyance to some in law enforcement.
  486. One hopes that this annoyance played no part in the indictment.
  487.  
  488. I have found Phiber's presence extremely valuable in these discussions both for
  489. the content and for the fact that his very presence attracts an audience that
  490. might never otherwise get to hear the voices of Donald Delaney, Mike Godwin,
  491. Dorothy Denning and others addressing these issues from quite different vantage
  492. points.  While he has, in these appearances, said that he has "taken chances to
  493. learn things", he has always denied that he has engaged in vandalous behavior
  494. and criticized those who do.  He has also called those who engage in "carding"
  495. and the like as criminals (These statements have been made not only in the
  496. panel discussion, but also on the occasions that he has guest lectured to my
  497. class in "Connectivity" at the New School For Social Research in New York City.
  498. In those classes, he has discussed the history of telephone communications in a
  499. way that has held a class of professionals enthralled by over two hours.
  500.  
  501. While my impressions of Phiber or any of the others are certainly not a
  502. guarantee of innocence on these charges, they should be taken as my personal
  503. statement that we are not dealing with a ring of hardened criminals that one
  504. would fear on a dark night.
  505.  
  506. In summary, knee-jerk reactions should be out and thoughtful analysis in!  We
  507. should be insisting on appropriate punishment for lawbreakers -- this means
  508. neither winking at "exploration" nor allowing inordinate punishment.  We should
  509. be insisting that companies that have collected data about us properly protect
  510. -- and are liable for penalties when they do not.  We should not be deflected
  511. from this analysis by support or opposition to the FBI proposal before Congress
  512. -- that requires separate analysis and has nothing to do with the guilt or
  513. innocence of these young men or the appropriate punishment should any guilt be
  514. established.
  515. _______________________________________________________________________________
  516.  
  517.  New York Hackers Plead Not Guilty                                July 17, 1992
  518.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  519. New York City -- At an arraignment in New York Federal Court on Thursday, July
  520. 16th, the five New York "hackers," recently indicted on charges relating to
  521. alleged computer intrusion, all entered pleas of not guilty and were released
  522. after each signed a personal recognizance (PRB) bond of $15,000 to guarantee
  523. continued appearances in court.
  524.  
  525. As part of the arraignment process, United States District Judge Richard Owen
  526. was assigned as the case's presiding judge and a pre-trial meeting between the
  527. judge and the parties involved.
  528.  
  529. Charles Ross, attorney for John Lee, told Newsbytes "John Lee entered a not
  530. guilty plea and we intend to energetically and aggressively defend against the
  531. charges made against him."
  532.  
  533. Ross also explained the procedures that will be in effect in the case, saying
  534. "We will meet with the judge and he will set a schedule for discovery and the
  535. filing of motions.  The defense will have to review the evidence that the
  536. government has amassed before it can file intelligent motions and the first
  537. meeting is simply a scheduling one."
  538.  
  539. Majorie Peerce, attorney for Stira, told Newsbytes "Mr. Stira has pleaded not
  540. guilty and will continue to plead not guilty.  I am sorry to see the government
  541. indict a 22 year old college student for acts that he allegedly committed as a
  542. 19 year old."
  543.  
  544. The terms of the PRB signed by the accused require them to remain within the
  545. continental United States.  In requesting the bond arrangement, Assistant
  546. United States Attorney Stephen Fishbein referred to the allegations as serious
  547. and requested the $15,000 bond with the stipulation that the accused have their
  548. bonds co-signed by parents.  Abene, Fernandez and Lee, through their attorneys,
  549. agreed to the bond as stipulated while the attorneys for Ladopoulos and Stira
  550. requested no bail or bond for their clients, citing the fact that their clients
  551. have been available, when requested by authorities, for over a year.  After
  552. consideration by the judge, the same $15,000 bond was set for Ladopoulos and
  553. Stira but no co-signature was required.
  554. _______________________________________________________________________________
  555.  
  556.  Young Working-Class Hackers Accused of High-Tech Crime           July 23, 1992
  557.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  558.  By Mary B.W. Tabor with Anthony Ramirez (The New York Times)(Page B1, B7)
  559.  
  560.                         Computer Savvy, With an Attitude
  561.  
  562. Late into the night, in working-class neighborhoods around New York City, young
  563. men with code names like Acid Phreak and Outlaw sat hunched before their
  564. glowing computer screens, exchanging electronic keys to complex data-processing
  565. systems.  They called themselves the Masters of Deception.  Their mission: to
  566. prove their prowess in the shadowy computer underworld.
  567.  
  568. Compulsive and competitive, they played out a cybernetic version of "West Side
  569. Story," trading boasts, tapping into telephone systems, even pulling up
  570. confidential credit reports to prove their derring-do and taunt other hackers.
  571. Their frequent target was the Legion of Doom, a hacker group named after a
  572. gang of comic-book villains.  The rivalry seemed to take on class and ethnic
  573. overtones, too, as the diverse New York group defied the traditional image of
  574. the young suburban computer whiz.
  575.  
  576. But Federal prosecutors say the members of MOD, as the group called itself,
  577. went far beyond harmless pranks.
  578.  
  579. Facing Federal Charges
  580.  
  581. On July 16, five young men identified by prosecutors as MOD members pleaded not
  582. guilty to Federal charges including breaking into some of the nation's most
  583. powerful computers and stealing confidential data like credit reports, some of
  584. which were later sold to private investigators.  Prosecutors call it one of the
  585. most extensive thefts of computer information ever reported.
  586.  
  587. The indictment says the men entered the computer systems of Southwestern Bell,
  588. TRW Information Services and others "to enhance their image and prestige among
  589. other computer hackers; to harass and intimidate rival hackers and other people
  590. they did not like; to obtain telephone, credit, information and other services
  591. without paying for them; and to obtain passwords, account numbers and other
  592. things of value which they could sell to others."
  593.  
  594. With modems that link their terminals to other computers over ordinary
  595. telephone lines, young hackers have been making mischief for years.  But as the
  596. nation relies more and more on vast networks of powerful computers and as
  597. personal computers become faster and cheaper, the potential for trouble has
  598. soared.  For example, Robert Tappan Morris, a Cornell student, unleashed a
  599. program in 1988 that jammed several thousand computers across the country.
  600.  
  601. A Polyglot Group
  602.  
  603. But the world of computer hackers has been changing.  Unlike the typical
  604. hackers of old -- well-to-do suburban youths whose parents could afford costly
  605. equipment -- the Masters of Deception are a polyglot representation of blue-
  606. collar New York: black, Hispanic, Greek, Lithuanian and Italian.  They work
  607. their mischief often using the least expensive computers.
  608.  
  609. One of the young men, 21-year-old John Lee, who goes by the name Corrupt, has
  610. dreadlocks chopped back into stubby "twists," and lives with his mother in a
  611. dilapidated walk-up in Bedford-Stuyvesant, Brooklyn.  He bounced around
  612. programs for gifted students before dropping out of school in the 11th grade.
  613. Scorpion -- 22-year-old Paul Stira of Queens -- was his class valedictorian at
  614. Thomas A. Edison High School in Queens.  Outlaw -- Julio Fernandez, 18, of the
  615. Bronx -- first studied computers in grade school.
  616.  
  617. They met not on street corners, but via computer bulletin boards used to swap
  618. messages and programs.
  619.  
  620. With nothing to identify them on the boards except their nicknames and uncanny
  621. abilities, the young men found the computer the great democratic leveler.
  622.  
  623. Questions of Profit
  624.  
  625. There may be another difference in the new wave of hackers.  While the
  626. traditional hacker ethic forbids cruising computer systems for profit, some new
  627. hackers are less idealistic.  "People who say that," said one former hacker, a
  628. friend of the MOD who insisted on anonymity, "must have rich parents.  When you
  629. get something of value, you've got to make money."
  630.  
  631. Mr. Lee, Mr. Fernandez, Mr. Stira and two others described as MOD members --
  632. 20-year-old Mark Abene (Phiber Optik), and 22-year-old Elias Ladopoulos (Acid
  633. Phreak), both of Queens -- were charged with crimes including computer
  634. tampering, computer and wire fraud, illegal wiretapping and conspiracy.  They
  635. face huge fines and up to five years in prison on each of 11 counts.
  636.  
  637. The youths, on advice of their lawyers, declined to be interviewed.
  638.  
  639. Prosecutors say they do not know just how and when youthful pranks turned to
  640. serious crime.  Other hackers said the trouble began, perhaps innocently
  641. enough, as a computer war with ethnic and class overtones.
  642.  
  643. The Masters of Deception were born in a conflict with the Legion of Doom, which
  644. had been formed by 1984 and ultimately included among its ranks three Texans,
  645. one of whom, Kenyon Shulman, is the son of a Houston socialite, Carolyn Farb.
  646.  
  647. Banished From the Legion
  648.  
  649. Mr. Abene had been voted into the Legion at one point.  But when he began to
  650. annoy others in the group with his New York braggadocio and refusal to share
  651. information, he was banished, Legion members said.
  652.  
  653. Meanwhile, a hacker using a computer party line based in Texas had insulted Mr.
  654. Lee, who is black, with a racial epithet.
  655.  
  656. By 1989, both New Yorkers had turned to a new group, MOD, founded by Mr.
  657. Ladopoulos.  They vowed to replace their Legion rivals as the "new elite."
  658.  
  659. "It's like every other 18- or 19-year-old who walks around knowing he can do
  660. something better than anyone else can," said Michael Godwin, who knows several
  661. of the accused and is a lawyer for the Electronic Frontier Foundation of
  662. Cambridge, Massachusetts, which provides legal aid for hackers.  "They are
  663. offensively arrogant."
  664.  
  665. Hacker groups tend to rise and fall within six months or so as members leave
  666. for college, meet girls or, as one former hacker put it, "get a life."  But the
  667. MOD continued to gather new members from monthly meetings in the atrium of the
  668. Citicorp Building in Manhattan and a computer bulletin board called Kaos.
  669. According to a history the group kept on the computer network, they enjoyed
  670. "mischievous pranks," often aimed at their Texas rivals, and the two groups
  671. began sparring.
  672.  
  673. Texas-New York Sparring
  674.  
  675. But in June 1990, the three Texas-based Legion members, including Mr. Shulman,
  676. Chris Goggans and Scott Chasin, formed Comsec Data Security, a business
  677. intended to help companies prevent break-ins by other hackers.
  678.  
  679. Worried that the Texans were acting as police informers, the MOD members
  680. accused their rivals of defaming them on the network bulletin boards.  Several
  681. members, including Mr. Abene, had become targets of raids by the Secret
  682. Service, and MOD members believed the Texans were responsible, a contention the
  683. Texans respond to with "no comment."
  684.  
  685. But the sparring took on racial overtones as well.  When Mr. Lee wrote a
  686. history of the MOD and left it in the network, Mr. Goggans rewrote it in a jive
  687. parody.
  688.  
  689. The text that read, "In the early part of 1987, there were numerous amounts of
  690. busts in the U.S. and in New York in particular" became "In de early time part
  691. uh 1987, dere wuz numerous amounts uh busts in de U.S. and in New Yo'k in
  692. particular."
  693.  
  694. Mr. Goggans said that it was not meant as a racist attack on Mr. Lee.  "It was
  695. just a good way to get under his skin," he said.
  696.  
  697. Exposing Identities
  698.  
  699. MOD's activities, according to the indictment and other hackers, began to
  700. proliferate.
  701.  
  702. Unlike most of the "old generation" of hackers who liked to joyride through the
  703. systems, the New Yorkers began using the file information to harass and
  704. intimidate others, according to prosecutors.  Everything from home addresses to
  705. credit card numbers to places of employment to hackers' real names -- perhaps
  706. the biggest taboo of all -- hit the network.
  707.  
  708. In the indictment, Mr. Lee and Mr. Fernandez are accused of having a
  709. conversation last fall in which they talked about getting information on how to
  710. alter TRW credit reports to "destroy people's lives or make them look like
  711. saints."
  712.  
  713. The prosecutors say the youths also went after information they could sell,
  714. though the indictment is not specific about what, if anything, was sold.  The
  715. only such information comes from another case earlier this month in which two
  716. other New York City hackers, Morton Rosenfeld, 21, of Brooklyn, and Alfredo de
  717. la Fe, 18, of Manhattan, pleaded guilty to a conspiracy to use passwords and
  718. other access devices obtained from MOD.  They said they had paid "several
  719. hundred dollars" to the computer group for passwords to obtain credit reports
  720. and then resold the information for "several thousand dollars" to private
  721. investigators.
  722.  
  723. News Media Attention
  724.  
  725. Competition for attention from the news media also heated up.  The former
  726. Legion members in Comsec had become media darlings, with articles about them
  727. appearing in Time and Newsweek.  Mr. Abene and Mr. Ladopoulos also appeared on
  728. television or in magazines, proclaiming their right to probe computer systems,
  729. as long as they did no damage.
  730.  
  731. In one highly publicized incident, during a 1989 forum on computers and privacy
  732. sponsored by Harper's magazine, John Perry Barlow, a freelance journalist and
  733. lyricist for the Grateful Dead, went head to head with Mr. Abene, or Phiber
  734. Optik.  Mr. Barlow called the young  hacker a "punk."
  735.  
  736. According to an article by Mr. Barlow -- an account that Mr. Abene will not
  737. confirm or deny -- Mr. Abene then retaliated by "downloading" Mr. Barlow's
  738. credit history, displaying it on the computer screens of Mr. Barlow and other
  739. network users.
  740.  
  741. Skirmishes Subside
  742.  
  743. "I've been in redneck bars wearing shoulder-length curls, police custody while
  744. on acid, and Harlem after midnight, but no one has ever put the spook in me
  745. quite as Phiber Optik did at that moment," Mr. Barlow wrote.  "To a middle-
  746. class American, one's credit rating has become nearly identical to his
  747. freedom."
  748.  
  749. In recent months, hackers say, the war has calmed down.  Comsec went out of
  750. business, and several Masters of Deception were left without computers after
  751. the Secret Service raids.
  752.  
  753. Mr. Abene pleaded guilty last year to misdemeanor charges resulting from the
  754. raids.  On the night before his arrest this month, he gave a guest lecture on
  755. computers at the New School for Social Research.
  756.  
  757. Mr. Lee says he works part time as a stand-up comic and is enrolled at Brooklyn
  758. College studying film production.
  759.  
  760. Mr. Stira is three credits shy of a degree in computer science at Polytechnic
  761. University in Brooklyn.  Mr. Fernandez hopes to enroll this fall in the
  762. Technical Computer Institute in Manhattan.  Mr. Ladopoulos is studying at
  763. Queens Community College.
  764.  
  765. No trial date has been set.
  766.  
  767. But the battles are apparently not over yet.  A couple of days after the
  768. charges were handed up, one Legion member said, he received a message on his
  769. computer  from Mr. Abene.  It was sarcastic as usual, he said, and it closed,
  770. "Kissy, kissy."
  771.  
  772. [Editor's Note:  Article included photographs of Phiber Optik, Scorpion,
  773.                  Corrupt, and Outlaw.]
  774. _______________________________________________________________________________
  775.  
  776.  Frustrated Hackers May Have Helped Feds In MOD Sting             July 20, 1992
  777.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  778.  By James Daly (ComputerWorld)(Page 6)
  779.  
  780. NEW YORK -- Are hackers beginning to police themselves?  The five men recently
  781. charged with cracking into scores of complex computer systems during the last
  782. two years may have been fingered by other hackers who had grown weary of the
  783. group's penchant for destruction and vindictiveness, members of the hacker
  784. community said.
  785.  
  786. The arrest of the defendants, whom federal law enforcement officials claimed
  787. were members of a confederation variously called the "Masters of Deception" and
  788. the "Masters of Disaster" (MOD), was cause for celebration in some quarters
  789. where the group is known as a spiteful fringe element.
  790.  
  791. "Some of these guys were a big pain," said one source who requested anonymity
  792. for fear that unindicted MOD members would plot revenge.  "They used their
  793. skills to harass others, which is not what hacking is all about.  MOD came with
  794. a 'you will respect us' attitude, and no one liked it."
  795.  
  796. Said another: "In the past few months, there has been a lot of muttering on the
  797. [bulletin] boards about these guys."
  798.  
  799. In one episode, MOD members reportedly arranged for the modem of a computer at
  800. the University of Louisville in Kentucky to continually dial the home number of
  801. a hacker bulletin board member who refused to grant them greater access
  802. privileges.  A similar threat was heard in Maryland.
  803.  
  804. In the indictment, the defendants are accused of carrying on a conversation in
  805. early November 1991 in which they sought instructions on how to add and remove
  806. credit delinquency reports "to destroy people's lives . . . or make them look
  807. like a saint."  Unlike many other hacker organizations, the members of MOD
  808. agreed to share important computer information only among themselves and not
  809. with other hackers.
  810.  
  811. Officials Mum
  812.  
  813. Who exactly helped the FBI, Secret Service and U.S. Attorney General's Office
  814. prepare a case against the group is still anyone's guess.  Assistant U.S.
  815. Attorney Stephen Fishbein is not saying.  He confirmed that the investigation
  816. into the MOD began in 1990, but he would not elaborate on how or why it was
  817. launched or who participated.  FBI and Secret Service officials were equally
  818. mute.
  819.  
  820.  
  821. Some observers said that if the charges are true, the men were not true
  822. "hackers" at all.
  823.  
  824. "Hacking is something done in the spirit of creative playfulness, and people
  825. who break into computer security systems aren't hackers -- they're criminals,"
  826. said Richard Stallman, president of the Cambridge, Massachusetts-based Free
  827. Software Foundation, a public charity that develops free software.  The
  828. foundation had several files on one computer deleted by a hacker who some
  829. claimed belonged to the MOD.
  830.  
  831. The MOD hackers are charged with breaking into computer systems at several
  832. regional telephone companies, Fortune 500 firms including Martin Marietta
  833. Corp., universities and credit-reporting concerns such as TRW, Inc., which
  834. reportedly had 176 consumer credit reports stolen and sold to private
  835. investigators.  The 11-count indictment accuses the defendants of computer
  836. fraud, computer tampering, wire fraud, illegal wiretapping and conspiracy.
  837.  
  838. But some hackers said the charges are like trying to killing ants with a
  839. sledgehammer.  "These guys may have acted idiotically, but this was a stupid
  840. way to get back at them," said Emmanuel Goldstein, editor of 2600, a quarterly
  841. magazine for the hacker community based in Middle Island, New York.
  842.  
  843. Longtime hackers said the MOD wanted to move into the vacuum left when the
  844. Legion of Doom began to disintegrate in late 1989 and early 1990 after a series
  845. of arrests in Atlanta and Texas.  Federal law enforcement officials have
  846. described the Legion of Doom as a group of about 15 computer enthusiasts whose
  847. members re-routed calls, stole and altered data and disrupted telephone
  848. services.
  849. _______________________________________________________________________________
  850.  
  851.  
  852. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  853.