home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud325d.txt < prev    next >
Text File  |  1992-09-20  |  7KB  |  164 lines

  1.  
  2. Date:     Fri,  5 Jul 1991 13:52 CDT
  3. From:     "ROBERT G. HEARN" <9999AH02@UHDBIT.BITNET>
  4. Subject: LOD Members for Comsec COmputer Security (News Reprint)
  5.  
  6. Reprint from Sunday, June 23, 1991 Houston Chronicle (1A, 15A)
  7. By Joe Abernathy
  8.  
  9.            FORMER HACKERS OFFER SERVICES IN COMPUTER SECURITY
  10.  
  11. The most notorious force of computer hacking's heyday is asking
  12. forgiveness and joining the forces of good.
  13.  
  14. The storied Legion of Doom, nemesis to the Secret Service, is forming
  15. a computer security consulting firm in Houston.
  16.  
  17. Drawing members from around the nation and its name from comic book
  18. villains, the youthful hackers' group dominated the underground
  19. electronic landscape of the middle and late 1980s. Finally, a
  20. controversial penetration of phone company computers landed several
  21. members in jail.  According to documents, activities of the Legion of
  22. Doom were a primary motivation for Operation Sun Devil, a nationwide
  23. crackdown on computer crime coordinated by the U.S. Secret Service.
  24.  
  25. But remaining members in Austin and Houston, who disavowed any
  26. connection with the phone company incident, now say they are on the
  27. right side of the law and are offering their expertise on computer
  28. security.
  29.  
  30. "People need us. We're the best," said Scott Chasin, known in his
  31. hacking days by the computer handle Doc Holliday. "Ten years from now
  32. we'll be the leaders in data security."
  33.  
  34. Computer security is a burgeoning field, but one that is almost
  35. impossible to define in terms of dollars lost to penetrations or
  36. dollars spent on security. Tales are plentiful among police of losses
  37. in the six-figure range that went unprosecuted in order to spare the
  38. affected firms embarrassment.  Estimates of the yearly loss to
  39. industry from computer break-ins range from $500 million to more than
  40. $2 billion -- much of it lost to long-distance phone service theft or
  41. credit card fraud.
  42.  
  43. Some industry observers welcomed the creation of Comsec Computer
  44. Security, as the new company will be known, while others derided it as
  45. a new twist on a familiar theme.
  46.  
  47. "There's lots of precedent for that," said Richard A. Schaffer of New
  48. York, editor of the industry publication ComputerLetter. "Crooks of
  49. all types try to hire themselves out after the fact."
  50.  
  51. "So these guys are purporting to tell you how to protect against folks
  52. like them," he mused. "It strikes me that people should refuse to hire
  53. them just on principle...although from what I've seen they're
  54. qualified."
  55.  
  56. But Linda Laskey of the Computer Security Institute in San Francisco
  57. said she believes the firm will provide a valuable service.
  58. "They know what they're doing as far as  doing as far as security
  59. systems go," she said.
  60.  
  61. Laskey said the Computer Security Institute, a worldwide organization
  62. of computer security professionals from business and government will
  63. be among the first clients of Comsec.
  64.  
  65. The value of computer security is pitched now by those associated with
  66. particular security products. Accounting firms also provide security
  67. consulting.
  68.  
  69. By contrast, Comsec is banking on its past association with the
  70. Legion, which gained a high profile from run-ins with the Secret
  71. Service and BellSouth, one of the regional phone companies.
  72.  
  73. Robert J. Riggs, Franklin E. Dardin Jr. and Adam E. Grant were
  74. sentenced on Nov. 16, 1990, in federal court in Atlanta for  breaking
  75. into the computers of BellSouth and stealing a document on the
  76. administration of the emergency 911 system.
  77.  
  78. Hacking grew up around the Legion, which wasn't content merely to
  79. penetrate computer systems and networks. The deed wasn't finished
  80. until the intimate details of each  system were written up and
  81. electronically published.
  82.  
  83. Legion followers became associated with tutorials on obscure subjects,
  84. such things as how to make nitroglycerin and drugs, and with
  85. electronic documents on "social engineering," the fine art of the
  86. scam.
  87.  
  88. Born in the swirling computer underground of the 1980s and named after
  89. the minions of Superman archrival Lex Luthor, the Legion's
  90. "educational services" ultimately helped reshape the online community
  91. and gave the group a stature beyond its nominal activities.
  92.  
  93. But the best summary may have been written by Comsec principal Chris
  94. Goggans, the historian of the Legion and only member associated with
  95. it from its official founding in 1984 until it was disbanded late last
  96. year.
  97.  
  98. "The Legion of Doom has been called everything from 'Organized Crime'
  99. to 'a communist threat to national security' to 'an international
  100. conspiracy of computer terrorists bent on destroying the nation's 911
  101. service,'" he wrote under his pseudonym, Eric Bloodaxe. "Nothing comes
  102. closer to the actual truth than 'bored adolescents with too much spare
  103. time.'"
  104.  
  105. Now Sun Devil has put an end to hacking's innocence and perception of
  106. among computer enthusiasts that it is a noble pursuit.
  107.  
  108. As for the Legion members, a few got busted, a few got bored, and the
  109. rest are pondering a direction for their lives as young adults.
  110.  
  111. "I didn't want to be 30 years old and still breaking into systems,"
  112. said Chasin, who is 21. "I want to be securing systems."
  113.  
  114. Chasin and Goggans, 22, will be joined in the firm by Ken Shulman, 21,
  115. the son of Houston socialite Carolyn Farb, who is providing discounted
  116. office space and other assistance.
  117.  
  118. Comsec will be managed by Robert Cupps, 24, a graduate of Emory
  119. University and former securities trader.  Chasin and Goggans are
  120. pursuing degrees at the University of Houston.
  121.  
  122. "From a marketing standpoint, we've got a real strong presentation,"
  123. said Cupps, a Baytown native who does not consider himself a computer
  124. expert. "What we will do is a brief demonstration. When you can walk
  125. into someone's office and get root (administrative privileges) on
  126. their system, that says something in itself, that maybe you're the
  127. person they should be talking to about securing their systems."
  128.  
  129. The only member of Comsec who has faced criminal charges is Shulman,
  130. known vicariously on computer networks as Malefactor, The Mentor, and
  131. Jack the Ripper. He pleaded no contest in 1989 to misdemeanor charges
  132. of credit card fraud, paid nearly $20,000 in restitution and was put
  133. on a year's deferred adjudication -- meaning he emerged from probation
  134. without a final conviction on his record.
  135.  
  136. "It was telephones, long distance calls," he said. "I quit everything
  137. after that, and that was years ago."
  138.  
  139. Goggans has also had a run-in with the law, however. His Austin home
  140. was raided on March 1, 1990, because he allegedly possessed the 911
  141. document.  No charges have been filed.
  142.  
  143. Originally held forth as a life-threatening penetration of the 911
  144. system, the document theft is now viewed by computer enthusiasts and
  145. others as having been considerably overblown.
  146.  
  147. "The fact of the matter is that there was no damage to the system,"
  148. acknowledged Scott Ticer, operations manager for BellSouth and
  149. spokesman for the security team that lead the investigation. "But the
  150. potential for damage was there."
  151.  
  152. "You just can't have people playing around in your network -- it's not
  153. some high-tech toyland. This is the telecommunications system."
  154.  
  155. Would BellSouth hire the former hackers whose associates caused it so
  156. much grief -- proving their expertise along the way?
  157.  
  158. "We don't use hackers as consultants, period," Ticer said. "Thanks but
  159. no thanks."
  160.  
  161. ------------------------------
  162.  
  163.  
  164.