home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud106c.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  112 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.06 (April 27, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.06 / File 3 of 5  ***
  25. ***************************************************************
  26.  
  27.    ** STOP HACKING! IT'S NOT WORTH THE TROUBLE. FIND ANOTHER HOBBY! **"
  28.                                                     (The Mentor)
  29.  
  30. On March 1, the Secret Service and other law enforcement officers in
  31. Austin, Texas, raided the home of The Mentor and the offices of Steve
  32. Jackson Games searching for evidence related to computer hacking.  As of
  33. this writing (April 25), there have been no indictments brought against any
  34. of the Austin group alleged by federal law enforcement officials to be
  35. participants in the Legion of Doom. According to one inside source, "we are
  36. just floating in limbo." Another close source indicated that none of the
  37. equipment confiscated from The Mentor or Erik Bloodaxe has been returned.
  38.  
  39. Equipment confiscated from Steve Jackson games, producer of fantasy
  40. role-playing adventure games, has also not been returned.  One source
  41. inside SJG indicated that a few files have been returned, but that they had
  42. lost all value or utility by the time they were returned.  An accurate and
  43. balanced NEWSWEEK story ("The Hacker Dragnet," by John Schwartz, April 20,
  44. 1990: p. 50) indicated that:
  45.  
  46.     Jackson had to push back his deadlines for producing other
  47.     games, cut back on his plans for new releases and lay off
  48.     half of his staff. He puts the out-of-pocket losses at
  49.     $25,000 and owes about $75,000 more.
  50.  
  51. One of those who had over $5,000 worth of equipment removed indicated that
  52. he was losing over $1,000 a week in lost income by not being able to work
  53. at home. Also confiscated were the graduate papers of his wife (stored on
  54. the hard drive) and other files related to education.
  55.  
  56. There are unconfirmed rumors that federal officials have indicated action
  57. will be taken within a month, but that this action could range from an
  58. indictment to the return of the equipment with an apology.
  59.  
  60. At least two others in the Austin area had their equipment confiscated in
  61. raids. A week earlier, one person who was "just in the wrong place at the
  62. wrong time" lost over $30,000 worth of computer hardware, and another had
  63. his equipment confiscated.
  64.  
  65. As for Knight Lightning's case in Chicago, A motion is  pending in Federal
  66. Court..  The gov't has asked for a continuance.  No developments are
  67. expected until mid to late May.  If anything happens we'll let folks know,
  68. if rumours are floating around let us know so we can confirm/deny them.
  69. The docket number for the case is:
  70. 90-CR-0070
  71.  
  72. One of the counts in the federal charges filed by William Cook, Assistant
  73. United States Attorney William J. Cook contends that E911 material was
  74. stolen and published in PHRACK which could have been used to disrupt
  75. emergency services (see Schwartz's NEWSWEEK article and the indictment in
  76. Cu-D #1.00). We have read and re-read the E911 material published in
  77. PHRACK, and there is virtually nothing in it that reveals any sensitive
  78. information of any kind about the E911 or any other system. The published
  79. material is little more than definitions of terms, and is, by any
  80. reasonable standard, totally worthless as a "how to" document. We have been
  81. advised not to circulate the material for legal reasons, but if and when we
  82. are advised that it is legally permissible, we will re-print it so others
  83. can make an independent judgment.
  84.  
  85. We recommend John Schwartz's NEWSWEEK article. He nicely identifies the
  86. danger of the current witch hunt for hackers, especially the LoD. As those
  87. familiar with the computer underground know, the LoD is hardly a monolithic
  88. fraternity of terrorists or "high tech street gangs," as Bill Cook once
  89. called hackers. They were a loose group of people on communication with one
  90. another largely for the purpose of sharing information. Contrary to media
  91. and law enforcement reports, our own independent evidence from LoD members
  92. or from alleged targets of their activities indicates that there was no
  93. organized group effort to terrorize, extort, or to engage in any of the
  94. felonious activities to which their critics allude.  It is our professional
  95. judgment that the name has been symbolized for enforcement purposes, and
  96. those associated with that name are being targeted regardless of whether
  97. evidence exists of their wrong doing.
  98.  
  99.  
  100. We agree with sysop Al Evans (quoted in NEWSWEEK, April 30: p. 50):
  101.  
  102.      Given a choice between hackers and police crackdowns,
  103.      %Al Evans% knows which he prefers: "The threat of somebody
  104.      knocking on my door at 5:30 in the morning is the one that
  105.      makes ME worry."
  106.  
  107. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  108. +                               END THIS FILE                                +
  109. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  110. 
  111. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  112.