home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud302.txt < prev    next >
Text File  |  1992-08-18  |  40KB  |  881 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.02 (Janury 16, 1991)   **
  6.       ** SPECIAL ISSUE: SECRET SERVICE STING BOARD AND INFORMANT **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas (this issues)
  10.               (Gordon Meyer on temporary re-location hiatus)
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  14. E-mail server: archive-server@chsun1.uchicago.edu.
  15.  
  16. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  17. information among computerists and to the presentation and debate of
  18. diverse views.  CuD material may be reprinted as long as the source is
  19. cited.  Some authors, however, do copyright their material, and those
  20. authors should be contacted for reprint permission.
  21. It is assumed that non-personal mail to the moderators may be reprinted
  22. unless otherwise specified. Readers are encouraged to submit reasoned
  23. articles relating to the Computer Underground.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25. DISCLAIMER: The views represented herein do not necessarily represent the
  26.             views of the moderators. Contributors assume all responsibility
  27.             for assuring that articles submitted do not violate copyright
  28.             protections.
  29. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30.  
  31. In Liam O'Flaherty's 1925 novel "The Informer," Gypo Nolan betrays a friend
  32. to the police for 20 pounds. Few of the characters are particularly noble
  33. or sympathetic, but O'Flaherty manages to show the complexity of human
  34. frailty, moral quandry, brutality and compassion, as Gypo ultimately dies a
  35. pathetic death seeking redemption for his betrayal.
  36.  
  37. Only with sadness do we present this first of several special issues on
  38. federally created and rewarded betrayal, deceit, and informants in the CU.
  39. We draw here from several public documents, including the seizure warrant
  40. served on RIPCO BBS. We also use phone logs that we and others have
  41. collected, copies of telephone bills and logs that corroborate certain
  42. numbers, eye witness accounts, interviews, and other information that
  43. establishes beyond doubt that the U.S. Secret Service, in cooperation with
  44. the Arizona State's Attorney's Office, used a PAID INFORMANT to establish a
  45. sting board and to capture message logs from a variety of BBSs and turn
  46. them over to state and federal agents.
  47.  
  48. The primary hard evidence for establishing both the existence and the
  49. identity of the informant was obtained by Glen Roberts, the publisher of
  50. FULL DISCLOSURE, an interesting hard-copy magazine, and Bill Vajk, a
  51. freelance writer and researcher who is active on the nets.
  52. The full text should be on the CuD archive/ftp sites in a few
  53. weeks.
  54.  
  55. As those who have been following the Dr. RIPCO saga recall, the warrant
  56. authorizing the search and seizure of his equipment was sealed, and the
  57. best efforts of attorneys and others failed to obtain a copy by requesting
  58. it through official channels.  Delays, denials, confusion, and apparent
  59. misinformation seemed to stymie all formal requests. So, Bill and Glen took
  60. the case number (90-M-187), trucked on down to the federal court on S.
  61. Dearborn in Chicago, and went to work. They requested several case files
  62. adjacent to the desired one (90-M-186, 90-M-188, etc) on the assumption
  63. that the precise one they sought was likely to be among them. It was. So,
  64. they plunked their coins into the zerox machine, duplicated the documents,
  65. and shared them with the world.
  66.  
  67. For those who have not yet seen it, FULL DISCLOSURE is a newspaper that
  68. covers topics that are not regularly covered in detail in the general
  69. media. A significant focus is on privacy, electronic surveillance, and
  70. related topics.  Articles include  coverage of the National Technical
  71. Investigators Association annual conference, the latest in video
  72. surveillance equipment, the JBR tape recorder and much more.
  73.  
  74. A sample issue is available free, or subscriptions are $18 for 12 issues.
  75. FULL DISCLOSURE, Box 903-C, Libertyville, Illinois 60048.
  76.  
  77. In coming issues, FULL DISCLOSURE will include stories on the government's
  78. paranoia in the RIPCO case, as reflect in the seizure warrant (available
  79. ftp in about 7-10 days).  CuD will focus primarily on the ethical,
  80. ideological, and other implications of creating a paid informant class for
  81. crimes that, while unacceptable, are arguably far "cleaner" than officially
  82. purchased deception.
  83.  
  84.       ***************************************************************
  85.         ** TRACING THE STINGBOARD: THE DICTATOR AND THE DARK SIDE **
  86.              ************************************************
  87.  
  88. In piecing the public information available on the Secret Service documents
  89. together with other sources, the Secret Service STING BBS, if the number
  90. they provide is correct, accessed THE DARK SIDE in Phoenix, Arizona. A
  91. self-proclaimed "hacker" known as THE DICTATOR identified himself publicly
  92. as the sysop of the Dark Side. The Dictator introduced himself to others as
  93. {name deleted} or as "{deleted}," and responded to "{deleted}" in various
  94. forms of Electronic mail.  The search affidavit signed by Special Agent G.
  95. Kirt Lawson of the Secret Service (header indicating Maricopa County)
  96. acknowledges several facts:
  97.  
  98. 1.  The U.S. Secret Service, in response to complaints of telephone
  99. fraud, initiated an investigation into access abuses.  The investigation
  100. described in this document specified the rationale for searching/seizing
  101. RIPCO BBS. The raid occured on May 8, 1990 in concert with other raids
  102. across the country.  The Secret Service announced to the media through
  103. press conferences and releases that it was OPERATION SUN DEVIL.
  104.  
  105. 2. The Secret Service, working out of Phoenix, established an undercover
  106. BBS in Sept., 1988. The sysop was a "VOLUNTEER PAID CONFIDENTIAL
  107. INFORMANT."
  108.  
  109. 3. The informant was providing information *BOTH* to the Secret Service and
  110. the Arizona Attorney General's office at least in 1989 and 1990, and the
  111. Secret Service participated in STATE searchs.
  112.  
  113. 4. The code number and address of the informant is provided, and he is
  114. linked directly to the number of the BBS identified in the document as the
  115. undercover sting board.
  116.  
  117. 5. The Informant provided information taken from logs, conversations, and
  118. other sources to the Secret Service.
  119.  
  120. The following sections of the affidavit detail this more fully:  The CuD
  121. crew did not type in this version of the documents, and there may be
  122. typographical or other minor errors. We reproduce it here as we received
  123. it.
  124.  
  125. +++++++++++++BEGIN SECTIONS OF AFFIDAVIT++++++++++++++++++++
  126.  
  127.                         BACKGROUND OF THE INVESTIGATION
  128.  
  129.     14.  Over the past several years, the U.S. Secret Service has received
  130. and increasing  number of complaints from long distance carriers, credit
  131. card companies, credit reporting bureaus, and other victims of crimes
  132. committed by computer hackers, phone phreaks, and computer bulletin board
  133. users and operators (see Definitions section),  which have resulted in
  134. substantial financial losses and business disruption to the victims.
  135. Because the persons committing these crimes use aliases or "handles", mail
  136. drops under false names, and other means to disguise themselves, they have
  137. been extremely difficult to catch.  They also conspire with many others to
  138. exchange information such as stolen long distance carrier authorization
  139. codes, credit card numbers, and technical information relating to the
  140. unauthorized invasion of computer systems and voice mail messaging
  141. computers, often across state or national borders, making the
  142. investigation of a typical conspiracy extremely complex.  Many of these
  143. persons are juveniles or young adults, associate electronically only with
  144. others they trust or who have "proven" themselves by committing crimes in
  145. order to gain the trust of the group, and use characteristic "hacker
  146. jargon."  By storing and trading information through a network of BBS's,
  147. the hackers increase the number of individuals attacking or defrauding a
  148. particular victim, and therefore increase the financial loss suffered by
  149. the victim.
  150.  
  151.     15.  For all of the above reasons, the U.S. Secret Service established
  152. a computer crime investigation project in the Phoenix field office,
  153. utilizing an undercover computer bulletin board.  The purpose of the
  154. undercover BBS was to provide a medium of communication for persons
  155. engaged in criminal offenses to exchange information with each other and
  156. with the sysop (CI 404-235) about their criminal activities.  The bulletin
  157. board began operating on September 1, 1988 at 11:11 p.p., Mountain
  158. Standard Time, was located at 11459 No. 28th Drive, Apt. 2131, Phoenix,
  159. Arizona, and was accessed through telephone number (602) 789-9269.  It was
  160. originally installed on a Commodore personal computer, but on January 13,
  161. 1989 was reconfigured to operate on an Amiga 2000 personal computer.
  162.  
  163.     16.  The system was operated by CI 404-235, a volunteer paid
  164. confidential informant to the U.S. Secret Service.  CI 404-235 was facing
  165. no criminal charges.  Over the past eighteen months, information by CI
  166. 404-235 (see paragraph 16) has consistently proved to be accurate and
  167. reliable.  The Arizona Attorney General's office executed six search
  168. warrants related to affiant's investigation in 1989 and 1990 (affiant
  169. participated in three of these).  Evidence obtained in those searches
  170. corroborated information previously given to affiant or to George Mehnert,
  171. Special Agent of the Arizona Attorney General's office by CI 404-235.  In
  172. over a dozen instances, CI 404-235's information was verified through
  173. other independent sources, or in interviews with suspects, or by means of
  174. a dialed number recorder (pen register).  One arrest in New York has been
  175. made as a result of CI 404-235's warning of planned burglary which did
  176. occur at a NYNEX (New York regional Bell operating company) office.
  177. Throughout this investigation, CI 404-235 has documented the information
  178. provided to the affiant by means of computer printouts obtained from the
  179. undercover BBS and from suspect systems, and consensual tape recordings of
  180. voice conversations or voice-mail messages.
  181.  
  182.     17.  Because many of the criminal bulletin board systems require that
  183. a new person seeking access to the telephone code or credit card sections
  184. contribute stolen card information to demonstrate "good faith," when asked
  185. to do so, CI 404-235 has "posted," (left on the system in a message)
  186. Sprint, MidAmerican or ComSystems authorization codes given to affiant by
  187. investigators at these companies for that purpose.
  188.  
  189. +++++++++++++++++++END SECTIONS OF AFFIDAVIT+++++++++++++++++
  190.  
  191. Drawing from the above information, the following suggests that The Dark
  192. Side, The Dictator, and a person identifying as {name deleted} are the sting
  193. board, the sysop, and the informant, respectively.
  194.  
  195. 1. We have obtained telephone billings and computer telephone logs for
  196. December, 1988 and through mid-1989 indicating that when one called (602)
  197. 789-9269, The Dark Side BBS was accessed. This suggests that the sting number
  198. and The Dark Side were one and the same.
  199.  
  200. 2. A person identifying himself as "The Dictator" called a number
  201. of boards in 1988-1990 (among them The Central Office, The
  202. Phoenix Project, Hackers' Den, Ripco, and others) and through 1990
  203. continued to call such boards as Atlantis, Ripco, Face-to-Face,
  204. BlitzKrieg, and others. In public and private messages on these
  205. boards, The Dictator would typically include in his signature
  206. both his name and his association with The Dark Side BBS:
  207.  
  208. ++++ BEGIN EXAMPLE HERE +++++
  209.  
  210. >From ->THE DICTATOR (#156)
  211. Date ->01/12/90 11:08:00 PM
  212.  
  213. Hey {name deleted}...whats up?
  214.  
  215. Ask KL to give me a call and let me in on the details, (602-225-8581), or he
  216. can leave me mail on Jolnet.  I'd rather him call me, instead of having that
  217. message pass through the Jolnet system.
  218.  
  219. Any ways...  Ifits in Louie again this year, Im sure I can make it...let him
  220. know..thanks.
  221.  
  222.  
  223. The Dictator
  224. The Dark Side BBS
  225.  
  226. +++++++++++End Example ++++++++++++++
  227.  
  228. The reference to "Louie" is to summercon.
  229. The telephone number listed above was left on a public BBS (in a different
  230. message) in the general message section by The Dictator in a public request
  231. for another user to call him.  It is also the number that others have given
  232. us independently as one he gave them for voice contact.  Hence, the number
  233. appears directly and unequivocally linked to The Dictator. Attempts to
  234. contact him through that number, however, reach a machine, and the person
  235. who responds to that machine has, for several months, refused to return
  236. calls collect or otherwise.
  237.  
  238. Even after allegations of his apparent role in the video tapes of Summercon
  239. '88 surfaced, the dictator made no effort to hide his connection to The
  240. Dark Side.  He left the following in response to several callers bickering
  241. among themselves over a Chicago BBS also known as "The Dark Side." He makes
  242. it clear the two are separate entities:
  243.  
  244. ++++ BEGIN EXAMPLE HERE +++++
  245.  
  246. {logged circa Sept 25, 1990}
  247.  
  248. From: THE DICTATOR               Read: 27 times  [1 Reply]
  249.  
  250. Subject: The Dark Side
  251.  
  252. What area code is "The Dark Side BBS" that you two are refering to?  That
  253. isnt the old "Dark Side Of The Moon" BBS is it?  Just curious.  I used to
  254. run The Dark Side in 602, and its just a bit odd seeing the name pop up
  255. with someone else as the SYSOP..  heheh
  256.  
  257. The Dictator
  258. /s
  259. shit
  260.  
  261. +++++++++++End Example ++++++++++++++
  262.  
  263. The Dictator of The Dark Side and the above messages as also linked to the
  264. Secret Service informant by the nature of the logs he provided to them. We
  265. will continue to provide details of the substance of the documents in
  266. coming issues.  However, messages printed in the Secret Service document
  267. allude to private e-mail sent to "CI 404-235," and these can be traced to
  268. The Dictator as the recipient by examining existing e-mail logs retained or
  269. acquired by others.
  270.  
  271. The Craig Neidorf trial led to the revelation that the Secret Service had
  272. video-taped parts of Summercon '88 in St. Louis surrepticiously.  One
  273. participant at Summercon who also viewed the tapes indicated that the tape
  274. captured the events in The Dictator's room from an adjoining room.  If
  275. true, it indicated that advance cooperation and preparation were necessary
  276. between the participant-informant and the tapers.
  277.  
  278. Why is it necessary to reveal the identity of the informant?  We value
  279. privacy and we have no wish to embarrass those who may be coerced into
  280. performing unnatural acts for the government. However, if the Secret
  281. Service are correct, their informant was a willing volunteer who was paid
  282. for his services.  Those who find betraying alike the innocent and guilty
  283. indiscriminantly for monetary gain are as ethically bankrupt as those who
  284. buy the service. Our abridged dictionary doesn't contain the term for those
  285. who get paid for performing unnatural acts, but it will come to us
  286. eventually.
  287.  
  288. The informant was on a number of boards, and because he reported *FOR
  289. MONETARY GAIN*, we cannot be sure how many innocent people had their logs
  290. passed on, how these logs may have been edited or interpreted by law
  291. enforcement, or what uses were made of the information once acquired.  The
  292. strangely creative interpretations and cavalier disregard of "reality" by
  293. federal prosecutors and some Secret Service agents are too troublesome to
  294. allow presumption of good-faith use.  We STRONGLY URGE all persons who have
  295. been or currently are on a board with The Dictator to search their logs and
  296. consider filing a Freedom of Information Act request (see concluding file).
  297.  
  298.    ********************************************************************
  299.                     ** THE DARK SIDE BBS: A SNAPSHOT **
  300.    ********************************************************************
  301.  
  302. For those who wonder what kind of board The Dark Side was, it appears from
  303.  reports and logs and other sources that it was not well maintained, had 8
  304. message bases with few messages, and the discussion was fairly general:
  305.  
  306. +++++++++++++++++++++++++++
  307.  
  308. From:  <deleted>
  309. Subject: The Dark Side BBS Log-In Screen
  310. Date: Sat, 12 Jan 91 14:19:25 EST
  311.  
  312. Is this helpful? It was captured in March of '89. I think there were 8
  313. message sections, but the only ones of any interest were 1 (general), 2
  314. (security) and 3 (Da Elites). There were a couple of funny things about the
  315. board. It seemed to be up and down a lot, and the sysop never seemed to
  316. know how to run it. He was always having problems with the simplest things.
  317. He was defensive and always seemed worried about narcs. He didn't have many
  318. elite users and the ones listed didn't contribute.  There weren't many new
  319. messages whenever I checked, and from the logs I'm sending, I only counted
  320. less than 10 posters over a two week period. Really lame. Guess the rest of
  321. us just logged on and logged off.  There was a rumor he was busted in
  322. Arizona and turned informant and that he was living next to the
  323. secret service in summercon '88.  Oh. I didn't edit anything out, so please
  324. take out the names if you use this. To make it official, I got this off The
  325. Dark Side BBS at telephone number 602-789-9269 in March of 1989.
  326. I swear it's all true and virgin and blah blah blah.
  327.  
  328.                       ----begin Dark Side capture---
  329.  
  330.            ** 300/1200/2400 Baud **
  331.  
  332.            You are now connected to
  333.               The Dark Side BBS
  334.  
  335.           The Information Capital Of
  336.                  The World!
  337.  
  338.  
  339.             SYSOP - The Dictator
  340.  
  341. Disclaimer :
  342.    Any unauthorized access attempts may constitute a
  343. violation of 1986 federal computer crime laws,
  344. punishable by both civil and criminal remedies.
  345.    The information made available on this BBS is
  346. for informational and educational uses only.  I
  347. am not responsible for any misuse or criminal acts
  348. from this information.  It is the responsibility
  349. solely by the user and we assume no liability for
  350. any actions of the user.
  351.    With use of system password you hereby agree to
  352. the terms of this contract and shall be held liable
  353. for any misuse of said contained information and may
  354. expose you to both civil and criminal penalties under
  355. law.
  356.    Any unauthorized or misuse of valid logon and
  357. passwords constitute both civil and criminal violations,
  358. punishable under law.
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366. Your name: xxxxxx
  367. Password: #####
  368.  
  369. You are caller #xxx
  370. Logged at xx:xx xx on xx-Mar-89
  371.  
  372. Last call : xx-xx-89
  373. Access    : xxxxxxxxxxxxx
  374. Privilege : 10
  375. Time limit: 60
  376. D/U ratio : Disabled
  377. High msg  : xxx
  378. Calls     : xx
  379. Messages  : xx
  380. Downloads : x
  381. Uploads   : xx
  382.  
  383. Checking for messages...
  384.  
  385. (identifying msgs deleted)
  386.  
  387. These message(s) have been
  388. marked for your retrieval
  389.  
  390. System contains xxx msgs (1-2xx)
  391.  
  392. Remember:
  393. That the SYSOP, (Thats me), has the right to review everything on
  394. this system!  I like the idea of covering my butt in all cases...
  395. If you dont agree with the idea of my reviewing everything then
  396. you should hang up now.  If you do agree with this, then at the
  397. next prompt, type 'Y'.
  398. N:No; Hang up
  399. Y:I agree with the terms
  400.  
  401. Do You Agree With The Terms Of The Disclaimer? <Y/N> y
  402.  
  403.       13-Mar-89  02:01 AM
  404. Subj: PAY ATTENTION!
  405. From: Sysop
  406.   To: All
  407.  
  408. Ok guys and gals...listen up..
  409.  
  410. Ive been informed that there is a strong possiblility that The Sorcer (sp) who
  411. runs the code line is a narc.  This has not been confirmed, but it has not
  412. been denied.  Please beaware of it and be careful.
  413.  
  414. There have been a few busts recently, so be aware of your surroundings and be
  415. careful of everything your doing..ok, guys?  Perhaps you will respect my
  416. security measures here on the system.  Id like to think that we can all trust
  417. each other here..if you have any questions, suggestions, comments, ect...let
  418. me know.
  419.  
  420. Thanks guys.  Take care.  Let me know what you know so we can stay one step
  421. ahead of the competition.  (grin)
  422. (REply Quit ?):
  423.  
  424. ---End of intro to DARK SIDE BBS---
  425.  
  426. {moderators' comment: We agree there is a style to the sysop's
  427. participation that seems probing. It is always possible that his
  428. supervisors provided him with questions or other strategies to begin
  429. various types of discussions or to lead topics in a particular direction.
  430. As we obtain more logs, we will look for patterns.
  431.  
  432.     ******************************************************************
  433.       ** A RE-EXAMINATION OF THE SECRET SERVICE "STING BOARD" CLAIMS **
  434.     ******************************************************************
  435. In CuD 1.18 (file 5), we reprinted the response from the Secret Service,
  436. signed by John R. Simpson, Director, to Rep.  Don Edwards (Chair of the
  437. House Subcommitee on Civil and Constitutional Rights), dated April 30,
  438. 1990.  Mr. Edwards submitted a list of questions to the SS asking about
  439. surveillance of BBSs. Parts of it seem especially relevant to the issue of
  440. informants.
  441.  
  442. ++++++++++++++++++++++++++++++++++++++++++++
  443.  
  444.                                          DEPARTMENT OF TREASURY
  445.                                          UNITED STATES SECRET SERVICE
  446.                                           WASHINGTON, DC 20223
  447.                                          APR 30 1990
  448.  
  449.  The Honorable Don Edwards
  450.  Chairman
  451.  Subcommittee on Civil and Constitutional Rights
  452.  Committee on the Judiciary
  453.  House of Representatives
  454.  Washington,  D.C.  20515
  455.  
  456.  Dear Mr. Chairman:
  457.  
  458.  Thank you for your letter of April 3, 1990, concerning your
  459.  committee's interest in computer fraud.  We welcome the
  460.  opportunity to discuss this issue with your committee and I
  461.  hope the following responses adequately answer your
  462.  questions.
  463.  
  464. {First question and response omitted--see CuD 1.18 File #5}
  465.  
  466.  Question 2:
  467.  
  468.  Has the Secret  Service ever monitored any computer bulletin
  469.  boards or networks?  Please describe  the procedures for
  470.  initiating such monitoring, and list those computer bulletin
  471.  boards or networks monitored by the Secret  Service since
  472.  January 1988.
  473.  
  474.  Response:
  475.  
  476.  Yes, we have occasionally monitored computer bulletin boards.
  477.  The monitoring occurred after we received complaints
  478.  concerning criminal activity on a particular computer bulletin
  479.  board.  The computer bulletin boards were monitored as part of
  480.  an official investigation and in accordance with the directives
  481.  of the Electronic Communications  Privacy  Act of 1986 (Title
  482.  18 USC 2510)
  483.  
  484.  The procedures used to monitor computer bulletin boards
  485.  during an official investigation have involved either the use of
  486.  an informant (under the direct supervision of the investigating
  487.  agent)  or an agent operating in an undercover capacity.  In
  488.  either case, the informant or agent had received authorization
  489.  from the computer bulletin board's owner/operator to access
  490.  the system.
  491.  
  492.  We do not keep records of the bulletin boards which we have
  493.  monitored but can provide information concerning a particular
  494.  board if we are given the name of the board.
  495.  
  496. {Question 3 omitted}
  497.  Question 4:
  498.  
  499.  Has the Secret Service or someone acting under its direction
  500.  ever created a computer bulletin board or network that was
  501.  offered to the public?  Please describe any such bulletin board
  502.  or networks.
  503.  
  504.  Response:
  505.  
  506.  No, the U. S. Secret Service has not created a computer bulletin
  507.  board nor a network which was offered to members of the
  508.  public.   We have created an undercover bulletin board which
  509.  was offered to a select number of individuals who had
  510.  demonstrated an interest in conducting criminal activities.
  511.  This was done with the guidance of the U.S. Attorney's  office
  512.  and was consistent with the Electronic Communications
  513.  Privacy Act.
  514.  
  515. {Question 5 omitted}
  516.  
  517.                        (end Secret Service Response)
  518.  
  519. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  520.  
  521. The SS response refers to only a single sting/undercover board, and because
  522. the identify of the Dark Side was revealed as a sting board by the SS, we
  523. conclude that the board referred to below and The Dark Side are the same.
  524. We also suggest that this response is less than forthcoming, perhaps even
  525. deceptive, for at least two reasons:
  526.  
  527. 1.  Prosecutors can nitpick over legal nuances of the meaning of the
  528. following:
  529.  
  530.       "The procedures used to monitor computer bulletin boards during
  531.       an official investigation have involved either the use of an
  532.       informant (under the direct supervision of the investigating
  533.       agent)  or an agent operating in an undercover capacity.  In
  534.       either case, the informant or agent had received authorization
  535.       from the computer bulletin board's owner/operator to access the
  536.       system."
  537.  
  538. To mere layfolk unlettered in law, the language implies that the sysop of a
  539. surveilled system allowed access with knowledge that the surveillor was an
  540. agent or informant.  If a sysop does not know that he/she has given access
  541. to a potential agitator or provocateur, then the spirit of the law seems
  542. compromised.  According to Dr Ripco, some users in the past did identify
  543. themselves as affiliated with law enforcement. The Dictator was not one of
  544. these.
  545.  
  546. A second claim in the SS response is less ambiguous. The Director writes:
  547.  
  548.      "No, the U. S. Secret Service has not created a computer bulletin
  549.       board nor a network which was offered to members of the public.
  550.       We have created an undercover bulletin board which was offered
  551.       to a select number of individuals who had demonstrated an
  552.       interest in conducting criminal activities.  This was done with
  553.       the guidance of the U.S. Attorney's  office and was consistent
  554.       with the Electronic Communications Privacy Act."
  555.  
  556. Now, we could quibble about what constitutes the "general public." But this
  557. statement by The Director of the Secret Service does not correspond to
  558. several facts.  First, and most offensive, is the claim that The Dark Side
  559. "AS OFFERED TO A SELECT GROUP OF INDIVIDUALS WHO HAD DEMONSTRATED AN
  560. INTEREST IN CONDUCTING CRIMINAL ACTIVITIES." This is simply not true! The
  561. Dark Side was explicitly advertised on other quasi-public boards, including
  562. The Central Office, and was found in the BBS lists of other boards.  In
  563. PHRACK #20 (file 12), there is a two line advertisement reading: "The
  564. Dictator is looking for users to call his bulletin board," and it provides
  565. the number as (602) 789-9269.  The Dictator also left the following message
  566. on The Phoenix Project (which, despite it's reputation was open and readily
  567. accessible):
  568.  
  569. --Begin Phoenix Project Message---
  570. >
  571. >13/100: the dark side
  572. >Name: The Dictator #115
  573. >Date: 10:42 pm  Fri Nov 04, 1988
  574. >
  575. >attention:
  576. >      the dark side bbs is up and running...any user that wishes to become
  577. >a part of history...please call..this is yet another hard working system
  578. >that wishes to make its mark in computer history.
  579. >
  580. >      give us a call..
  581. >
  582. >                   the dictator
  583. >
  584. >dark side bbs                          602-789-9864
  585. >
  586. >summer con '88 members given imddiate access
  587.  
  588. The number given is different from the one later identified in SS
  589. documents as the sting board number. Perhaps it was  typo, or perhaps
  590. it was  and it was presumably changed shortly after this message was
  591. left.  An anonymous sysop of a board in the Midwest told CuD that the
  592. Dictator personally left the number of The Dark Side on the BBS, and
  593. recalls at least one public message in which The Dictator left a
  594. public message requesting people call it. This BBS in question was a
  595. quasi-open board in that--as most boards, including public ones--after
  596. a preliminary log-in, virtually everybody who seemed "non-loony" was
  597. validated.  The point is that The Dictator was ACTIVELY SOLICITING
  598. CALLERS OPENLY, and not simply inviting a "select few" to call the
  599. board who "demonstrated an interest in conducting criminal
  600. activities." One user who documents participation on The Dark Side
  601. from shortly after it's inception states that The Dictator encouraged
  602. him to tell his friends to call The Dark Side and, at one time shortly
  603. after it "went up after being down" actually "seemed desperate for new
  604. users."
  605.  
  606. According to information from several DARK SIDE users and logs they have
  607. provided from The Dictator on his own system and on others, The Dictator
  608. took an active role in generating message topics.  According to one source,
  609. The Dictator would rarely provide information, but would attempt to generate
  610. seemingly innocent topics that might, in retrospect, provide the kind of
  611. "documentary evidence" (especially if take out of context) that could lead
  612. to suspicion or to searches. The following were provided as examples of
  613. "typical" ways that a discussion topic might be generated.  We observed
  614. from the responses to these notes (that we deleted), that the innocent
  615. question would elicit a technical or potentially incriminating answer of
  616. the type used prejudicially in the sentencing memorandum of the Atlanta
  617. Three, or of the type used to justify the raid on Steve Jackson Games. The
  618. lesson we take from the following is that the Secret Service, through the
  619. use of an informant, seems to have *ELICITED* statements that could be used
  620. as evidence.
  621.  
  622. ++++ BEGIN SELECTED SYSOP QUOTES FROM 1989 +++++
  623.  
  624.  
  625.  Msg: #192  Sec: 7 - Security
  626.       24-Feb-89  10:13 PM
  627. Subj: ATTENTION
  628. From: Sysop
  629.   To: All
  630.  
  631. Ok guys...heres the scoop...
  632.  
  633. Since the incarsaration of one AZ KID, The Dark Side BBS has engaged PARANIOA
  634. MODE..
  635.  
  636. If you didnt read in the previous post, the AZ KID was served with a search
  637. warrent a few days ago for some local and otherwise federal phreaking.
  638.  
  639. This board will remain in paranioa mode until the developments of the AZ KID
  640. come into play.  Lets just say that there are a few things that the AZ KID
  641. could suggest that would/could be hazardous to this boards health.  SO, please
  642. keep the posts to a .... ahem .... legal sence.
  643.  
  644. Thank you...
  645.  
  646. As updates to this situation come into play, you will be updated.  For those
  647. of you who may have experience in these circumstances, please leave me
  648. mail...as much info that I can gather in this pressing situation the more I
  649. can help my upcoming ulcer.
  650.  
  651. Thanks
  652.  
  653. <Grin>
  654.  
  655.  
  656.  Msg: #251  Sec: 1 - General
  657.       09-Mar-89  02:06 AM
  658. Subj: Ok Now what
  659. From: Sysop
  660.   To: All
  661.  
  662. Ok people...
  663.  
  664. Suggestion time.  Im looking for a few trustworthy people that want to help me
  665. out with the system to help it grow... I need as many suggestions as possible.
  666.  We have really been growing in the past couple of weeks, and I am gaing
  667. multiple sources of info to boost the integrity of this system.
  668.  
  669. Help me out here people, I cant do it on my own...Leave me E-Mail
  670.  
  671. TD
  672.  
  673.  
  674.  Msg: #248  Sec: 8 - Da Elites
  675.       09-Mar-89  01:53 AM
  676. Subj: #243 - divertors
  677. From: Sysop
  678.   To: (Name Deleted)
  679.  
  680. Interesting concept!
  681.    However, I am not too familair with divertors...There are a lot of concepts
  682. I understand and what not, however...lemme see if I can put this into words...
  683.  
  684.     What about open divertors?  It is true that divertors work like call
  685. forwarding, however, is it theoridcally (sp) possible to find an open divertor
  686. and have it dial your line?
  687.  
  688.     In high school just for the fun of it, we bought a DTMF chip from our
  689. local Rat Shack store and basically built a call forwarding system that we
  690. could attach to any ones line (if need be) to then have the DTMF chip call to
  691. any number needed.
  692.  
  693.     It worked well...primitive, but well...
  694.  
  695. TD
  696.  
  697.  
  698.  Msg: #247  Sec: 1 - General
  699.       09-Mar-89  01:48 AM
  700. Subj: #244 - alala
  701. From: Sysop
  702.   To: (Name deleted)
  703.  
  704. Who makes the most popular PBX system?
  705.  
  706. The reason for asking is for curiosity sake.  There are a lot of different
  707. features within a PBX.....
  708.  , TD
  709.  
  710.  
  711.  Msg: #235  Sec: 8 - Da Elites
  712.       06-Mar-89  05:18 PM
  713. Subj: Radius's (R)
  714. From: Sysop
  715.   To: all
  716.  
  717. What can anyone tell us about radius's?  This is a subject area that I admitt
  718. I am no good at!
  719.  
  720. TD
  721.  
  722.  
  723.  Msg: #234  Sec: 8 - Da Elites
  724.       06-Mar-89  05:17 PM
  725. Subj: divertors (R)
  726. From: Sysop
  727.   To: all
  728.  
  729. What can any one tell us about diverters??
  730.  
  731. Discussion time!
  732.  
  733. Reply(s) #243
  734.  
  735.  
  736.  
  737.  Msg: #228  Sec: 7 - Security
  738.       06-Mar-89  12:36 AM
  739. Subj: Ummmmm
  740. From: Sysop
  741.   To: All
  742.  
  743. Ok guys...lemme ask a general question here that seems to have me a bit
  744. confused...
  745.  
  746. About a week or so ago, AZ KID had a search warrent served on his house, and
  747. they took in possession several tapes, tape player, ect, ect..  However, he
  748. has not been arrested or charged with ANY kind of a crime.   He still does not
  749. have his confiscated equipment back, so I am thinking that they think they
  750. have something on him...
  751.  
  752. My question is, should he be charged by now??  Its got me a bit concerned.  I
  753. thought usually they would have charged him with a crime, or let it go by
  754. now....Unless of course he "plea bargined"...
  755.  I dont know..Ive talked to him, but he "doesnt know whats going on"
  756.  
  757. So...What do you guys think,eh??
  758.  
  759.  
  760.  
  761.  Msg: #227  Sec: 7 - Security
  762.       05-Mar-89  01:38 AM
  763. Subj: CNA (R)
  764. From: Sysop
  765.   To: All
  766.  
  767. We all know that CNA gives you the Customer Name and Address if you have the
  768. number, is there a department that has the Number if you have the Name, or
  769. address, or something of that sort???
  770.  
  771. TD
  772.  
  773.  
  774.  Msg: #225  Sec: 1 - General
  775.       05-Mar-89  01:34 AM
  776. Subj: #211 - Text files
  777. From: Sysop
  778.   To: (Name deleted)
  779.  
  780. Any kind of text file that you see fit to better this system.  Its the users
  781. that make the system.  This BBS will work on a diplomatic system.  (And Ill
  782. have thelast word..har har har)
  783.  
  784. Once youve been voice validated, Im sure youll understand what text files will
  785. be benificail to this system
  786.  
  787. TD
  788.  
  789. +++ END SYSOP QUOTES +++
  790.  
  791. The tenor and content of these and other messages by the sysop suggest that
  792. the SS's operative was not passive or particularly selective, and may have
  793. generated the kinds of evidence for which he was being paid by his leading
  794. questions.  If The Dictator was indeed operating under the "direct
  795. supervision" of a field investigator, then it would seem that the SS knew
  796. full well that the information it supplied to Rep. Edwards was, at best,
  797. misleading: Recruiting users was for The Dark Side was hardly "selective,"
  798. but quite open, and those who called stood a chance of being drawn into
  799. discussion initiated by the sysop, a paid informant of the secret service,
  800. who turned the logged files over to them.
  801.  
  802. It would seem that either the SS has little control over its operatives
  803. (which suggests incompetency) or that it knows full well what its
  804. operatives do and choses to redefine reality in self-serving ways.  Either
  805. way, the responses by the SS to Rep. Edwards should be re-examined and
  806. those who were involved in the undercover investigation held accountable.
  807.  
  808.          ********************************************************
  809.                           ** WHAT'S THE POINT? **
  810.          ********************************************************
  811.  
  812. When the federal government uses *paid* informants, nobody wins.
  813. Officially sanctioned deception and betrayal, as Gary Marx argued in his
  814. book "Undercover: Police Surveillance in America," is generally far more
  815. detrimental to public order in the long run than whatever "crimes" the
  816. deception targets.
  817.  
  818. When federal agencies set up sting boards and use informants to gather,
  819. even generate, diverse information that is in turn given to agents as
  820. potential "evidence" of wrong doing, there can be problems. In the 1960s
  821. and 1970s, we have seen through various class action suits, congressional
  822. hearings, FOIA requests, and other inquiries, how abuse of information by
  823. those who collected it resulted in lost employment opportunities and other
  824. uncool consequences.  In the past year, we have also seen the misuse of
  825. information in indictments, sentencing memorandums, and especially in
  826. several search affidavits and seizure warrants.
  827.  
  828. Most of us are concerned if agencies collect information on us against our
  829. knowledge, because the potential for harm can be subtle.  Many readers of
  830. CuD have called a variety of bulletin boards considerated to be
  831. "underground." When an agency such as the Secret Service sets up a STING
  832. board and PAYS an informant to capture logs, those of us who call these
  833. boards have reason to be concerned with how our **LEGAL, LEGITIMATE** posts
  834. may be interpreted and used by agents. When we recall that one sysop was
  835. liked to a fraud conspiracy because of a two line comment that kermit is a
  836. 7-bit protocol used primarily on mainframes, our confidence in agents'
  837. interpretive competence diminishes.
  838.  
  839. Our intent has not been to embarrass The Dictator. If it were, we would
  840. include the name he uses when socializing with others.
  841.  
  842. IT WOULD ALSO BE TOTALLY REPREHENSIBLE IF OTHERS WERE TO ENGAGE IN
  843. HARASSMENT OR OTHER RESPONSE AGAINST HIM! The CU has increasingly been
  844. united by principles of justice, and to engage in unjust acts because we
  845. feel others have done the same to us violates those principles we are
  846. working toward.
  847.  
  848. Calls to the "voice number" The Dictator has left on at least one public
  849. post on a public board, and given to others, have gone not received a
  850. response. Messages left to him on BBSs have also not generated contact. We
  851. continue to invite him to contact us and give his side of the story. There
  852. are generally shades of grey in even the darkest images, and if he contacts
  853. us we promise either a fair and impartial story, or, he can write his own
  854. version and we will publish it unedited.
  855.  
  856. We also remind readers that the issue IS NOT an individual.  At stake in
  857. all this is the issue of privacy and police power as we enter the 21st
  858. century. When laws cannot keep up with technology, the consequences may be
  859. ill-considered strategies for monitoring and punishing alleged wrong-doers.
  860. As Gary Marx reminds us in his book "Undercover" (p. 233):
  861.  
  862.          In a democratic society, covert police tactics, along
  863.      with many of the other surveillance techniques, offer us a
  864.      queasy ethical and moral paradox. The choice between anarchy
  865.      and repression is not a happy one, wherever the balance is
  866.      struck. We are caught on the horns of a moral dilemma. In
  867.      Machiavelli's words: {Never} let any state ever believe that
  868.      it can always adopt safe policies...we never try to escape
  869.      one difficulty without running into another; but prudence
  870.      consists in knowing how to recognize the nature of the
  871.      difficulties and how to choose the least bad as good."
  872.      Sometimes undercover tactics will be the least bad. Used
  873.      with great care, they may be a necessary evil.  The
  874.      challenge is to prevent them from becoming an intolerable
  875.      one.
  876.  
  877.  
  878. ********************************************************************
  879.                            **END OF CuD #3.02**
  880. ********************************************************************
  881.