home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phun512.txt < prev    next >
Text File  |  1992-09-26  |  19KB  |  463 lines

  1.  
  2.  
  3.                      -=Phile #12 of P/HUN Issue #5=-
  4.                        ----------------------------
  5.  
  6.  
  7. From: telecom@eecs.nwu.edu (TELECOM Moderator)
  8. Newsgroups: comp.dcom.telecom
  9. Subject: Legion of Doom Indictments (Chicago Members, Jolnet Shutdown)
  10. Date: Sat, 31-Mar-90 20:05:00 EDT
  11. Organization: TELECOM Digest
  12. X-Telecom-Digest: Special Issue: LoD in Trouble!
  13.  
  14.  
  15. TELECOM Digest     Sat, 31 Mar 90 19:05:00 CST    Special: LoD in Trouble!
  16.  
  17. Inside This Issue:                         Moderator: Patrick A. Townson
  18.  
  19.     Legion of Doom Indictments (Chicago Members) [Mike Godwin]
  20. ----------------------------------------------------------------------
  21.  
  22. From: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  23. Subject: Legion of Doom Indictments (Chicago Members, Jolnet Shutdown)
  24. Date: 31 Mar 90 22:37:33 GMT
  25. Reply-To: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  26. Organization: The University of Texas at Austin, Austin, Texas
  27.  
  28.  
  29. The following is the text of the federal indictments of the Chicago
  30. Jolnet members. Secret Service jurisdiction to investigation these
  31. alleged computer-related offenses comes from 18 USC 1030, the general
  32. computer-fraud statute -- it's provided in section (d) under this
  33. statute.
  34.  
  35.               UNITED STATES DISTRICT COURT NORTHERN
  36.                       DISTRICT OF ILLINOIS
  37.                         EASTERN DIVISION
  38.  
  39.                                )
  40. UNITED STATES OF AMERICA       )
  41.                                )
  42.           v.                   )    No. ______________________
  43.                                )    Violations: Title 18, United
  44. ROBERT J. RIGGS, also known    )    States Code, Sections
  45. as Robert Johnson, also        )    1030(a)(6)(A) and 2314
  46. known as Prophet, and          )
  47. CRAIG NEIDORF, also known      )
  48. as Knight Lightning            )
  49.  
  50.                             COUNT ONE
  51.  
  52.      The SPECIAL APRIL 1987 GRAND JURY charges:
  53.  
  54.                         PROPERTY INVOLVED
  55.  
  56.      1. At all times relevant herein, enhanced 911 (E911) was the
  57. national computerized telephone service program for handling
  58. emergency calls to the police, fire, ambulance and emergency
  59. services in most municipalities in the United States. Dialing 911
  60. provided the public immediate access to a municipality's Public
  61. Safety Answering Point (PSAP) through the use of computerized all
  62. routing. The E911 system also automatically provided the recipient
  63. of an emergency call with the telephone number and location
  64. identification of the emergency caller.
  65.  
  66.      2. At all times relevant herein, the Bell South Telephone
  67. Company and its subsidiaries ("Bell South") provided telephone
  68. services in the nine state area including Alabama, Mississippi,
  69. Georgia, Tennessee, Kentucky, Lousiana {sic}, North Carolina, South
  70. Carolina and Florida.
  71.  
  72.      3. At all times relevant herein, the E911 system of Bell South
  73. was described in the text of a computerized file program known as
  74. the Bell South Standard Practice 660-225-104SV Control Office
  75.  
  76.                               - 1 -
  77.  
  78. Administration of Enhanced 911 Services for Special and Major
  79. Account Centers date March, 1988 ("E911 Practice"). The E911
  80. Practice was a highly proprietary and closely held computerized
  81. text file belonging to the Bell South Telephone Company and stored
  82. on the company's AIMSX computer in Atlanta, Georgia. The E911
  83. Practice described the computerized control and maintainence {sic}
  84. of the E911 system and carried warning notices that it was not to be
  85. disclosed outside Bell South or any of its subsidiaries except
  86. under written agreement.
  87.  
  88.                          COMPUTER HACKERS
  89.  
  90.      4. At all times relevant herein, computer hackers were
  91. individual involved with the unauthorized access of computer
  92. systems by various means.
  93.  
  94.      5. At all times relevant herein, the Legion of Doom (LOD)
  95. was a closely knit group of computer hackers involved in:
  96.  
  97.           a.   Disrupting telecommunications by entering
  98.                computerized telephone switches and changing the
  99.                routing on the circuits of the computerized
  100.                switches.
  101.           b.   Stealing proprietary computer source code and
  102.                information from companies and individuals that
  103.                owned the code and information.
  104.           c.   Stealing and modifying credit information on
  105.                individuals maintained in credit bureau computers.
  106.  
  107.                               - 2 -
  108.  
  109.           d.   Fraudulently obtaining money and property from
  110.                companies by altering the computerized information
  111.                used by the companies.
  112.           e.   Disseminating information with respect to their
  113.                methods of attacking computers to other computer
  114.                hackers in an effort to avoid the focus of law
  115.                enforcement agencies and telecommunication security
  116.                experts.
  117.  
  118.      6. At all times relevant herein ROBERT J. RIGGS, defendant
  119. herein, was a member of the LOD.
  120.  
  121.      7. At all times relevant herein CRAIG NEIDORF, defendant
  122. herein, was a publisher and editor of a computer hacker newletter
  123. {sic} known as "PHRACK."
  124.  
  125.      8. At all times relevant herein, a public access computer
  126. bulletin board system (BBS) was located in Lockport, Illinois which
  127. provided computer storage space and electronic mail services to its
  128. users. The Lockport BBS was also used by computer hackers as a
  129. location for exchanging and developing software tools for computer
  130. intrusion, and for receiving and distributing hacker tutorials and
  131. other information.
  132.  
  133.                              E-MAIL
  134.  
  135.      9. At all times relevant herein electronic mail (e-mail) was
  136. a computerized method for sending communications and files between
  137. individual computers on various computer networks. Persons who
  138. sent or received e-mail were identified by an e-mail address,
  139. similar to a postal address. Although a person may have more than
  140.  
  141.                               - 3 -
  142.  
  143. one e-mail address, each e-mail address identified a person
  144. uniquely. The message header of an e-mail message identified both
  145. the sender and recipient of the e-mail message and the date the
  146. was {sic} message sent.
  147.  
  148.      10. Beginning in or about September, 1988, the exact date
  149. begin unknown to the Grand Jury, and continuing until the return
  150. date of this indictment, at Lockport, in the Northern District of
  151. Illinois, Eastern Division, and elsewhere,
  152.  
  153.                   ROBERT J. RIGGS, also known
  154.                   as Robert Johnson, also
  155.                   known as Prophet, and
  156.                   CRAIG NEIDORF, also known
  157.                   as Knight Lightning,
  158.  
  159. defendants herein, together with others known and unknown to the
  160. Grand Jury, devised and intended to devise and participated in a
  161. scheme and artifice to defraud and to obtain money and other things
  162. of value by means of false and fraudulent pretenses and
  163. representations, well knowing at the time that such pretenses,
  164. representations and promises were false when made.
  165.  
  166.                      OBJECT OF FRAUD SCHEME
  167.  
  168.      11. The object of the fraud scheme was to steal the E911
  169. Practice text file from the computers of Bell South Telephone
  170. Company though {sic} the use of false and fraudulent pretenses and
  171. representations and to conceal all indications that the text file
  172. had been stolen; and to thereafter publish the information about
  173. the E911 Practice text file in a hacker publication for
  174. dissemination.
  175.  
  176.                               - 4 -
  177.  
  178.                     OPERATION OF FRAUD SCHEME
  179.  
  180.      12. It was part of the fraud scheme that the defendant NEIDORF
  181. would and did advise the defendant RIGGS that he had assembled a
  182. group of computer hackers for the purpose of distributing computer
  183. information.
  184.  
  185.      13. It was further part of the scheme that the defendant
  186. RIGGS would and did steal sensitive proprietary Bell South
  187. information files including the E911 Practice text file by gaining
  188. remote unauthorized access to computers of the Bell South Telephone
  189. Company.
  190.  
  191.      14. It was further part of the scheme that the defendant
  192. RIGGS would and did disguise and conceal the theft of the E911
  193. Practice text file from Bell South Telephone Company by removing
  194. all indications of his unauthorized access into Bell South
  195. computers and by using account codes of legitimate Bell South users
  196. to disguise his authorized use of the Bell South computer.
  197.  
  198.      15. It was further part of the scheme that RIGGS would and
  199. did transfer in interstate commerce a stolen E911 Practice text
  200. file from Atlanta, Georgia to Lockport, Illinois through the use
  201. of an interstate computer data network.
  202.  
  203.      16. It was further part of the scheme that defendant RIGGS
  204. would and did store the stolen E911 Practice text file on a
  205. computer bulletin board system in Lockport, Illinois.
  206.  
  207.      17. It was further part of the scheme that defendant NEIDORF,
  208. utilizing a computer at the University of Missouri in Columbia,
  209. Missouri would and did receive a copy of the stolen E911 text file
  210.  
  211.                               - 5 -
  212.  
  213. from defendant RIGGS through the Lockport computer bulletin board
  214. system through the use of an interstate computer data network.
  215.  
  216.      18. It was further part of the scheme that defendant NEIDORF
  217. would and did edit and retype the E911 Practice text file at the
  218. request of the defendant RIGGS in order to conceal the source of
  219. the E911 Practice text file and to prepare it for publication in
  220. a computer hacker newsletter.
  221.  
  222.      19. It was further part of the scheme that defendant NEIDORF
  223. would and did transfer the stolen E911 Practice text file through
  224. the use of an interstate computer bulletin board system
  225. used by defendant RIGGS in Lockport, Illinois.
  226.  
  227.      20. It was further part of the scheme that the defendants
  228. RIGGS and NEIDORF would publish information to other computer
  229. hackers which could be used to gain unauthorized access to
  230. emergency 911 computer systems in the United States and thereby
  231. disrupt or halt 911 service in portions of the United States.
  232.  
  233.      22. It was further a part of the scheme that the defendants
  234. would and did misrepresent, conceal, and hide, and cause to be
  235. misrepresented, concealed and hidden the purposes of ane {sic} the
  236. acts done in furtherance of the fraud scheme, and would and did use
  237. coded language and other means to avoid detection and apprehension
  238.  
  239.                               - 6 -
  240.  
  241. by law enforcement authorities and to otherwise provide security
  242. to the members of the fraud scheme.
  243.  
  244.      23. In or about December, 1988, at Lockport, in the
  245. Northern District of Illinois, Eastern Division, and elsewhere,
  246.  
  247.                ROBERT J. RIGGS, also known
  248.                as Robert Johnson, also
  249.                known as Prophet,
  250.  
  251. defendant herein, for the purpose of executing the aforesaid
  252. scheme, did knowingly transmit and cause to be transmitted by means
  253. of a wire communication in interstate commerce certain signs,
  254. signals and sounds, namely: a data transfer of a E911 Practice
  255. text file from Decatur, Georgia to Lockport, Illinois.
  256.  
  257.      In violation of Title 18, United States Code, Section 1343.
  258.  
  259.                               - 7 -
  260.  
  261.                             COUNT TWO
  262.  
  263.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  264.  
  265.      1. The Grand Jury realleges and incorporates by reference
  266. the allegations of paragraphs 1 through 22 of Count One of this
  267. Indictment as though fully set forth herein.
  268.  
  269.      2. On or about January 23, 1989, at Lockport, in the
  270. Northern District of Illinois, Eastern Division and elsewhere,
  271.  
  272.                   ROBERT J. RIGGS, also known
  273.                   as Robert Johnson, also
  274.                   known as Prophet, and
  275.                   CRAIG NEIDORF, also known
  276.                   as Knight Lightning,
  277.  
  278. the defendants herein, for the purposes of executing the aforesaid
  279. scheme did knowingly transmit and cause to be transmitted by means
  280. of a wire communication in interstate commerce certain signs,
  281. signals and sounds, namely: a data transfer of a E911 Practice
  282. text file from Decatur, Georgia to Lockport, Illinois, an edited
  283. and retyped E911 Practice text file from Columbia, Missouri, to
  284. Lockport, Illinois.
  285.  
  286.      In violation of Title 18, United States Code, Section 1343.
  287.  
  288.                               - 8 -
  289.  
  290.                            COUNT THREE
  291.  
  292.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  293.  
  294.      1. The Grand Jury realleges and incorporates by reference the
  295. allegations of paragraphs 1 through 22 of Count One of this
  296. indictment as though fully set forth herein.
  297.  
  298.      2. In or about December, 1988, at Lockport, in the Northern
  299. District of Illinois, Eastern Division, and elsewhere,
  300.  
  301.                   ROBERT J. RIGGS, also known
  302.                   as Robert Johnson, also
  303.                   known as Prophet, and
  304.                   CRAIG NEIDORF, also known
  305.                   as Knight Lightning,
  306.  
  307. defendants herein, did transport and cause to be transported in
  308. interstate commerce from Decatur, Georgia, to Lockport, Illinois,
  309. a computerized text file with a value of $5,000 or more, namely:
  310.  
  311.      A Bell South Standard Practice (BSP) 660-225-104SV- Control
  312.      Office Administration of Enhanced 911 Services for Special
  313.      Services and Major Account Centers dated March, 1988; valued
  314.      at approximately $79,449.00
  315.  
  316. the defendants then and there knowing the same to have been stolen,
  317. converted, and taken by fraud;
  318.  
  319.      In violation of Title 18, United States Code, Section 2314.
  320.  
  321.                               - 9 -
  322.  
  323.                            COUNT FOUR
  324.  
  325.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  326.  
  327.      1. The Grand Jury realleges and incorporates by reference the
  328. allegations of paragraphs 1 through 22 of Count one of this
  329. Indictment as though fully set forth herein.
  330.  
  331.      2. On or about January 23, 1989, at Lockport, in the Northern
  332. District of Illinois, Eastern Division, and elsewhere,
  333.  
  334.                   ROBERT J. RIGGS, also known
  335.                   as Robert Johnson, also
  336.                   known as Prophet, and
  337.                   CRAIG NEIDORF, also known
  338.                   as Knight Lightning,
  339.  
  340. defendants herein, did transport and cause to be transported in
  341. interstate commerce from Columbia, Missouri, to Lockport, Illinois,
  342. a computerized textfile with a value of $5,000 or more, namely:
  343.  
  344.           An edited Bell South Standard Practice (BSP) 660-225-
  345.           104SV- Control Office Administration of Enhanced 911
  346.           Services for Special Services and Major Account Centers
  347.           dated March, 1988; valued at approximately $79,449.00.
  348.  
  349. the defendants, then and there knowing the same to have been
  350. stolen, converted, and taken by fraud;
  351.  
  352.      In violation of Title 18, United States Code, Section 2314.
  353.  
  354.                              - 10 -
  355.  
  356.                            COUNT FIVE
  357.  
  358.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  359.  
  360.      1. The Grand Jury realleges and incorporates by reference
  361. the allegations of paragraphs 1 through 22 of Count One of this
  362. Indictment as though fully set forth herein.
  363.  
  364.      2. On or about December, 1988, at Lockport, in the
  365. Northern District of Illinois, Eastern Division and elsewhere,
  366.  
  367.                   ROBERT J. RIGGS, also known
  368.                   as Robert Johnson, also
  369.                   known as Prophet, and
  370.                   CRAIG NEIDORF, also known
  371.                   as Knight Lightning,
  372.  
  373. the defendants herein, knowingly and with intent to defraud, trafficked
  374. in information through which a computer may be accessed without
  375. authorization and by such conduct affected interstate commerce;
  376.  
  377.      In violation of Title 18, United States Code, Section
  378. 1030(a)(6)(A).
  379.  
  380.                              - 11 -
  381.  
  382.                             COUNT SIX
  383.  
  384.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  385.  
  386.      1. The Grand Jury realleges and incorporates by reference
  387. the allegations of paragraphs 1 through 22 of Count One of this
  388. Indictment as though fully set forth herein.
  389.  
  390.      2. In or about January, 1989, at Lockport, in the Northern
  391. District of Illinois, Eastern Division and elsewhere,
  392.  
  393.                   ROBERT J. RIGGS, also known
  394.                   as Robert Johnson, also
  395.                   known as Prophet, and
  396.                   CRAIG NEIDORF, also known
  397.                   as Knight Lightning,
  398.  
  399. the defendants herein, knowingly and with intend to defraud, trafficked
  400. in information through which a computer may be accessed without
  401. authorization and by such conduct affected interstate commerce;
  402.  
  403.      In violation of Title 18, United States Code, Section
  404. 1030(a)(6)(A).
  405.  
  406.                              - 12 -
  407.  
  408.                            COUNT SEVEN
  409.  
  410.      The SPECIAL APRIL 1987 GRAND JURY further charges:
  411.  
  412.      1. The Grand Jury realleges and incorporates by reference the
  413. allegations of paragraphs 1 through 22 of Count One of this
  414. Indictment as though fully set forth herein.
  415.  
  416.      2. In or about February, 1989, at Lockport, in the Northern
  417. District of Illinois, Eastern Division and elsewhere,
  418.  
  419.                   ROBERT J. RIGGS, also known
  420.                   as Robert Johnson, also
  421.                   known as Prophet, and
  422.                   CRAIG NEIDORF, also known
  423.                   as Knight Lightning,
  424.  
  425. the defendants herein, knowingly and with intent to defraud, trafficked
  426. in information through which a computer may be accessed without
  427. authorization and by such conduct affected interstate commerce;
  428.  
  429.      In violation of Title 18, United States Code, Section
  430. 1030(a)(6)(A).
  431.  
  432.  
  433.                                 A TRUE BILL:
  434.  
  435.  
  436.  
  437.                                 ________________________________
  438.                                 F O R E P E R S O N
  439.  
  440.  
  441.  
  442. ________________________________
  443. UNITED STATES ATTORNEY
  444.  
  445.  
  446.                              - 13 -
  447.  
  448.                  ==============END=============
  449.  
  450. (transcribed for TELECOM Digest by)
  451.  
  452. Mike Godwin, UT Law School    
  453. mnemonic@ccwf.cc.utexas.edu   
  454. mnemonic@walt.cc.utexas.edu   
  455. (512) 346-4190                
  456.  
  457. ------------------------------
  458.  
  459. End of TELECOM Digest Special: LoD in Trouble!
  460. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  461.  
  462. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  463.