home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack31.10 < prev    next >
Text File  |  1992-09-26  |  41KB  |  924 lines

  1.  
  2.  
  3.  
  4.                   ==Phrack Inc.==
  5.            Volume Three, Issue Thirty-one, Phile #10 of 10
  6.  
  7.          PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.  
  9.          PWN         Phrack World News             PWN
  10.  
  11.          PWN       Issue XXXI, Part Three         PWN
  12.  
  13.          PWN    Compiled by Phreak_Accident         PWN
  14.  
  15.          PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17.  
  18.  
  19.  
  20.  
  21. Comp.dcom.telecom
  22. -----------------
  23.  
  24.      The following is excerpts from comp.dcom.telecom regard the now "Infamous"
  25. Legion Of Doom busts.  I know most of you have seen some of these
  26. somewhere-sometime, but I thought I would try to get these out for those
  27. unfortunate souls that don't have Usenet access.
  28.  
  29.      I know there have been many controversies over the following material and
  30. the busts as a whole -- Henceforth, Phrack Inc. will not comment on any of such
  31. busts.    Mainly because we don't want to jeopardize any current investigations
  32. concerning LOD and others.  Leave it alone.  It's old news.  Let this sum it up
  33. for you guys and then forget about it.
  34.  
  35. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  36.  
  37.  
  38.  
  39. Newsgroups: comp.dcom.telecom
  40. Subject: CBS News Special Report - "The Busting of The Mentor"
  41. Message-ID: <4747@accuvax.nwu.edu>
  42. Date: 5 Mar 90 06:11:49 GMT
  43. Sender: news@accuvax.nwu.edu
  44. Organization: Capital Area Central Texas Unix Society, Austin, TX
  45. Lines: 37
  46. Approved: Telecom@eecs.nwu.edu
  47. X-Submissions-To: telecom@eecs.nwu.edu
  48. X-Administrivia-To: telecom-request@eecs.nwu.edu
  49. X-Telecom-Digest: Volume 10, Issue 145, Message 6 of 6
  50.  
  51. ...I've just gotten a new update on the Mentor's recent apprehension by
  52. the Feds. Thought you might like to hear something as close to as direct
  53. from the Mentor as possible under the circumstances.
  54.  
  55.    From: Daneel Olivaw #96 @5283
  56.    Date: Sun Mar 04 19:55:28 1990
  57.  
  58. I'll have to play the Mentor for now (with permission granted).
  59.  
  60. If you haven't heard the rumors, here is the truth.
  61.  
  62. The Mentor was awakened at 6:30am on Thursday (3/1/90) with the gun of
  63. a Secret Service agent pointed at his head.  The SS proceded to search
  64. and seize for the next 4 1/2 hours.  Things taken include an AT with
  65. 80mb HD, HP LaserJet II, various documents, and other thing.  They
  66. then proceded to raid his office at work, and sieze the computer and
  67. laser printer there.  Lost in the shuffle was a complete novel (being
  68. written and due in 2 weeks), and various other things.
  69.  
  70. Across town: Those of you who know Erik Bloodaxe, he was also
  71. awakened, and his house searched.
  72.  
  73. Neither have been charged with anything, but they expect to at least
  74. be called as witnesses at the case of the Phrack Boys (Knight
  75. Lightning and Tarren King) in Chicago April 15.
  76.  
  77. Apparently, they did a shoddy job, as they tagged a book that Mentor
  78. had borrowed from me (Quarterman's "The Matrix"), and then forgot to
  79. take it, oh well....
  80.  
  81. It ain't lookin so lovely.  Also the UT computer systes are under
  82. *VERY* close watch, as they were/are being hacked on by hackers around
  83. the world, including some in Australia, and England.
  84.  
  85.  
  86.                             OM
  87.  
  88. From: cosell@bbn.com (Bernie Cosell)
  89. Newsgroups: comp.dcom.telecom
  90. Subject: Keeping Copies of Illegal Things (was Re: Jolnet, Again)
  91. Message-ID: <4725@accuvax.nwu.edu>
  92. Date: 4 Mar 90 04:36:50 GMT
  93. Sender: news@accuvax.nwu.edu
  94. Organization: TELECOM Digest
  95. Lines: 52
  96. Approved: Telecom@eecs.nwu.edu
  97. X-Submissions-To: telecom@eecs.nwu.edu
  98. X-Administrivia-To: telecom-request@eecs.nwu.edu
  99. X-Telecom-Digest: Volume 10, Issue 143, Message 3 of 8
  100.  
  101. }TELECOM Digest     Sat, 3 Mar 90 20:45:00 CST      Special: Jolnet, Again
  102.  
  103. This isn't misc.legal, and this isn't the time to be excessively picky
  104. and critical, but:
  105.  
  106. }Here is how he told the tale of the '911 software':
  107.  
  108. }The software showed up on his system one day, almost two years ago. It
  109. }came to him from netsys, where Len Rose was the sysadmin. According to
  110. }Andrews, when he saw this file, and realized what it was, he knew the
  111. }thing to do was to 'get it to the proper authorities as soon as
  112. }possible',...
  113.  
  114. }ME> "After you passed it along to Boykin, did you then destroy the
  115. }file and get it off your site?"
  116.  
  117. }RA> "Well, no... I kept a copy also."
  118.  
  119. It strikes me that this is a KEY faux pas, regardless of good
  120. intentions or not.
  121.  
  122. }But then, said Andrews, a funny thing happened several months later.
  123. }The folks at AT&T, instead of being grateful for the return of their
  124. }software came back to Andrews to (in his words) 'ask for it again.'
  125. }Somehow, they either never got it the first time; got it but suspected
  126. }there were still copies of it out; or were just plain confused.
  127.  
  128. Just so, and if RA *supplied* another copy, I suspect they'd interpret
  129. that as pretty convincing evidence that it WAS further distributed,
  130. and with RA's knowledge.  I know that they didn't actually contact him
  131. and ask/tell him to expunge all copies of the stuff, but his actions
  132. clearly demonstrated his knowledge of just what it was he was messing
  133. with, and I think they could easily show that he incurred an
  134. obligation to act prudently with it, or else [just guessing now] he
  135. could be liable to being an accessory after the fact.
  136.  
  137. }So he was contacted by the feds about a year ago, and it was at that
  138. }point he decided it was in his best interest to cooperate with any
  139. }investigation going on.
  140.  
  141. Perhaps his sudden cooperation was less out of pangs of conscience
  142. that it might have appeared...    [not to besmirch his motives here,
  143. only to point out that a call from the FBI pointing out that while you
  144. may not have really DONE anything, your actions _could_ end up landing
  145. you in court with some serious potential badness going down (and none
  146. of this untested cheesiness about the the technicalities of bbs's and
  147. such...  nice mainstream legal liability), could be pretty persuasive
  148. at converting a concerned, but out-of-the-loop, citizen into an active
  149. helper].
  150.  
  151.   /Bernie\
  152.  
  153. From: dattier@chinet.chi.il.us (David Tamkin)
  154. Newsgroups: comp.dcom.telecom
  155. Subject: Seizures Spreading
  156. Message-ID: <4724@accuvax.nwu.edu>
  157. Date: 4 Mar 90 05:55:20 GMT
  158. Sender: news@accuvax.nwu.edu
  159. Organization: TELECOM Digest
  160. Lines: 15
  161. Approved: Telecom@eecs.nwu.edu
  162. X-Submissions-To: telecom@eecs.nwu.edu
  163. X-Administrivia-To: telecom-request@eecs.nwu.edu
  164. X-Telecom-Digest: Volume 10, Issue 143, Message 2 of 8
  165.  
  166. News is that Illuminati BBS, a system run by a company named Steve
  167. Jackson Games somewhere in Texas, was also shut down and its equipment
  168. seized by the federal government because two suspected Legion of Doom
  169. members were among its users.
  170.  
  171. [Moderator's Note: And I suspect the raids will continue during the
  172. next week or two. I wonder which sites will be next?  Each place they
  173. raid, the local crackers point their fingers at each other like
  174. naughty children, and to make themselves seem like the good guys they
  175. say, "Have you talked to so-and-so yet?". Let's see now: netsys,
  176. jolnet, attctc, illuminati, (your name here?)... Apparently even
  177. getting rid of incriminating evidence won't work any longer, if
  178. someone upstream of you tattled.  PT]
  179.  
  180. From: mosley@peyote.cactus.org (Bob Mosley III)
  181. Newsgroups: comp.dcom.telecom
  182. Subject: Austin, TX BBS Shut Down From Joinet Bust Fallout
  183. Message-ID: <4723@accuvax.nwu.edu>
  184. Date: 4 Mar 90 17:22:26 GMT
  185. Sender: news@accuvax.nwu.edu
  186. Organization: Capital Area Central Texas Unix Society, Austin, TX
  187. Lines: 28
  188. Approved: Telecom@eecs.nwu.edu
  189. X-Submissions-To: telecom@eecs.nwu.edu
  190. X-Administrivia-To: telecom-request@eecs.nwu.edu
  191. X-Telecom-Digest: Volume 10, Issue 143, Message 1 of 8
  192.  
  193. This hit most BBS's in the Austin area on Thursday. It's believed
  194. the bust came down Wednesday morning. In a nutshell, here's what
  195. happened:
  196.  
  197. Wednesday morning, Feb. 28, the offices of Steve Jackson Games, inc.,
  198. were raided by FBI and Secret Service officials. The establishment was
  199. shit down, and all computer systems, including the Illuminati BBS,
  200. were confiscated.
  201.  
  202. At that time, a 'retired' member of the LoD, who was identified as
  203. 'The Mentor' was arrested. The charges reportedly are related to the
  204. recent 911 bust that has shut down joinet and attatc (or whatever
  205. Killerused to be called). His home system was confiscated, complete
  206. with an entire collection of "Phrack" issues and related paraphanalia.
  207.  
  208. As of this writing, the Mentor is reportedly out on bail, sans system
  209. and network connection. The Illuminati BBS is still down, although SJ
  210. Games is back in operation, and no charges have been filed against any
  211. of the employees other than The Mentor. The systems owned by SJ Games
  212. have not been returned as of this writing.
  213.  
  214. Finally, rumors were trickling in early this morning (Saturday, 3/4)
  215. that two BBS's in Dallas, three in Houston, and one in San Antonio
  216. were busted by the same authorites in relation to the same case.
  217.  
  218. [in light of the Mentor's posted defense of the LoD, I kinda thought
  219. you'd like to see this one! - OM]
  220.  
  221. From: telecom@eecs.nwu.edu (TELECOM Moderator)
  222. Newsgroups: comp.dcom.telecom
  223. Subject: Jolnet, Again
  224. Message-ID: <4701@accuvax.nwu.edu>
  225. Date: 4 Mar 90 02:45:00 GMT
  226. Sender: news@accuvax.nwu.edu
  227. Organization: TELECOM Digest
  228. Lines: 350
  229. Approved: Telecom@eecs.nwu.edu
  230. X-Submissions-To: telecom@eecs.nwu.edu
  231. X-Administrivia-To: telecom-request@eecs.nwu.edu
  232. X-Telecom-Digest: Special: Jolnet, Again
  233.  
  234. TELECOM Digest       Sat, 3 Mar 90 20:45:00 CST     Special: Jolnet, Again
  235.  
  236. Today's Topics:                             Moderator: Patrick Townson
  237.  
  238.     Re: AT&T Sourcecode: Poison! (Chip Rosenthal)
  239.     Jolnet Seizure (Mike Riddle)
  240.     Article Regarding JOLNET/e911/LoD/Phrack (Ben Rooney)
  241.     A Conversation With Rich Andrews (TELECOM Moderator)
  242.     Killer/attctc Permanently Down (Charlie Boykin)
  243. ----------------------------------------------------------------------
  244.  
  245. From: Chip Rosenthal <chip@chinacat.lonestar.org>
  246. Subject: Re: AT&T Sourcecode: Poison!
  247. Date: 3 Mar 90 00:00:00 GMT
  248. Organization: Unicom Systems Development, Austin (yay!)
  249.  
  250.  
  251. [Moderator's Note: Original date of 2/25 changed to prevent premature
  252. expiration.  PT]
  253.  
  254. You've got a lot of nerve, Patrick.
  255.  
  256. telecom@eecs.nwu.edu (TELECOM Moderator) writes:
  257.  
  258. >We're told by a deep-throat type that AT&T is on the war path about
  259. >their software [...] Like jolnet, netsys went down abruptly, with
  260. >*everything* confiscated [...] Now comes news that attcdc [sic], formerly
  261. >known as killer went off line in a hurry.....
  262.  
  263. Yessir, after all your complaints about that about anonymous Legion of
  264. Doom message, this is a really crummy thing to post.  Based upon
  265. unattributed conversations, you imply that Len Rose and Charlie Boykin
  266. were involved in wrongdoing which lead to the shutdown of their
  267. systems.
  268.  
  269. I don't know Len personally, but have had uucp connections with him in
  270. the past.  Charlie, on the other hand, I do know personally.  He is
  271. very well regarded in the Dallas/Fort Worth area, and was voted "1989
  272. DFW Administrator of the Year" by the DFW lunch-bunch...errr....DFW
  273. Association of Unix System Administrators.
  274.  
  275. You have cast some crummy aspersions towards these guys.  Since I know
  276. them, I will wait for the facts to come in.  Others who don't know
  277. them could very well jump to conclusions on the basis of this posting.
  278.  
  279. Was this message really called for?
  280.  
  281. Chip Rosenthal                  |  Yes, you're a happy man and you're
  282. chip@chinacat.Lonestar.ORG          |  a lucky man, but are you a smart
  283. Unicom Systems Development, 512-482-8260  |  man?  -David Bromberg
  284.  
  285. ------------------------------
  286.  
  287. Date: Wed, 28 Feb 90 21:38:39 EST
  288. From: Mike Riddle <Mike.Riddle@p6.f666.n5010.z1.fidonet.org>
  289. Subject: Jolnet Seizure
  290. Reply-to: Mike.Riddle@p6.f666.n285.z1.fidonet.org
  291. Organization: DRBBS Technical BBS, Omaha, Ne. 402-896-3537
  292.  
  293. Has anyone tried a novel legal approach to the case of equipment
  294. seizure as "evidence"?  As I remember the Electronic Communications
  295. Privacy Act, it contains specific procedures for authorities to obtain
  296. copies/listings of data on a system (which system may have been used
  297. for illegal purposes, but whose operator is not at the moment
  298. charged).  From this I think a creative attorney could construct an
  299. argument that the national policy was not to seize equipment, merely
  300. to obtain all the information contained therein.  After all, it's the
  301. data that caused any harm.
  302.  
  303. Also, the Federal Rules of Evidence, and most state rules, provide
  304. that computer generated copies are "originals" for evidentiary
  305. purposes.
  306.  
  307. I hope that someone close enough to the scene can keep us informed
  308. about what is happening on this one.
  309.  
  310. {standard disclaimer goes here--don't pay any attention to me!}
  311.  
  312.    --- Ybbat (DRBBS) 8.9 v. 3.07 r.1
  313.   * Origin: [1:285/666.6@fidonet] The Inns of Court, Papillion, NE  (285/666.6)
  314.  
  315.    --- Through FidoNet gateway node 1:16/390
  316.    Mike.Riddle@p6.f666.n5010.z1.fidonet.org
  317.  
  318. ------------------------------
  319.  
  320. From: brooney@sirius.uvic.ca
  321. Date:  3 Mar 90  2:36 -0800
  322. Subject: Article Regarding JOLNET/e911/LoD/Phrack
  323.  
  324. The following is an article I received five days ago which contains, to my
  325. knowledge, information as yet unpublished in comp.dcom.telecom regarding the
  326. ongoing JOLNET/e911/LoD discussion.  It was printed in a weekly magazine
  327. with a publishing date of Feb. 27 but other than that I have no exact idea
  328. of when the events mentioned herein took place.
  329.  
  330.  - Ben Rooney
  331.  
  332. MISSOURI STUDENT PLEADS INNOCENT TO 911 CHARGES
  333.  
  334.  [Knight Lightning], a 19-year-old University of Missouri student, has
  335. pleaded not guilty to federal allegations that he invaded the 911
  336. emergency phone network for 9 states.
  337.  
  338.  As reported earlier, he was indicted this month along with [The Prophet],
  339. 20, of Decatur, Ga.  Both are charged with interstate
  340. transportation of stolen property, wire fraud, and violations of the
  341. federal Computer Fraud and Abuse Act of 1986.
  342.  
  343.  Prosecutors contend the two used computers to enter the 911 system of
  344. Atlanta's Bell South, then copied the program that controls and
  345. maintains the system.  The stolen material later allegedly was
  346. published on a computer bulletin board system operating in the Chicago
  347. suburb of Lockport.  Authorities contend Neidorf edited the data for
  348. an electronic publication known as "Phrack."
  349.  
  350.  According to Associated Press writer Sarah Nordgren, in a recent
  351. hearing on the case Assistant U.S. Attorney William Cook was granted a
  352. motion to prevent the 911 program from becoming part of the public
  353. record during the trial.  U.S. District Judge Nicholas Bua set April
  354. 16 for a trial.
  355.  
  356.  The 911 system in question controls emergency calls to police, fire,
  357. ambulance and emergency services in cities in Alabama, Mississippi,
  358. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South
  359. Carolina and Florida.
  360.  
  361.         ---------------------------------------
  362.       Article from "A Networker's Journal" by Charles Bowen.
  363.             Info-Mat Magazine (Vol. 6, No. 2)
  364.  
  365. [Moderator's Note: {Info-Mat Magazine}, by the way, is the excellent
  366. electronic journal distributed on many BBS machines throughout the
  367. United States who are fortunate enough to be accepted as part of the
  368. magazine's distribution network.  I personally wish it was distributed
  369. on Usenet as well: it is well written and very informative.   PT]
  370.  
  371. ------------------------------
  372.  
  373. Date: Sat, 3 Mar 90 19:34:54 CST
  374. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  375. Subject: A Conversation With Rich Andrews
  376.  
  377. After the first articles appeared here relating to the seizure of
  378. Jolnet, and the indictment of some people for their part in the theft
  379. of '911 software', I got various messages from other folks in
  380. response. Some were published, while others were just personal
  381. correspondence to me. One from Chip Rosenthal was held over, and is
  382. included in this special issue today.
  383.  
  384. One writer, whose comments were attributed to 'Deep Throat' spent some
  385. time on two occassions on the phone, in a conference call between
  386. himself, David Tamkin and myself.
  387.  
  388. What was lacking in the several messages which appeared over the past
  389. week were comments from Rich Andrews, system administrator of Jolnet.
  390. I got one note from someone in Canada who said Andrews wanted to speak
  391. with me, and giving a phone number where I could call Andrews at his
  392. place of employment.
  393.  
  394. I put in a call there, with David Tamkin on the other line and had a
  395. long discussion with Andrews, who was aware of David being on the line
  396. with me.  I asked Andrews if he had any sort of net access available
  397. to him at all -- even a terminal and modem, plus an account on some
  398. site which could forward his mail to telecom. You see, I thought, and
  399. still think it is extremely important to include Rich Andrews in any
  400. discussion here.
  401.  
  402. He assured me he did have an account on a Chicago area machine, and
  403. that a reply would be forthcoming within hours. I had a second
  404. conversation with him the next morning, but without David on the line.
  405. He again told me he would have a response to the several articles
  406. written in the Digest ready and in the email 'very soon'.  This was on
  407. Wednesday morning, and we estimated his message would be here sometime
  408. later in the day -- certainly by midnight or so, when I am typically
  409. working up an issue of the Digest.
  410.  
  411. Midnight came and went with no message. None showed up Thursday or
  412. Friday.  I deliberatly withheld saying anything further in the hopes
  413. his reply would be here to include at the same time. I guess at this
  414. point we have to go on without him.
  415.  
  416. When David Tamkin and I talked to him the first time, on Tuesday
  417. evening this past week, the first thing Andrews said to us, after the
  418. usual opening greetings and chitchat was,
  419.  
  420.  "I've been cooperating with them for over a year now. I assume you
  421. know that."
  422.  
  423. We asked him to define 'them'.  His response was that 'them' was the
  424. United States Secret Service, and the Federal Bureau of Investigation.
  425. He said this without us even asking him if he was doing so.
  426.  
  427. We asked him to tell us about the raid on his home early in February.
  428. He said the agents showed up that Saturday afternoon with a warrant,
  429. and took everything away as 'evidence' to be used in a criminal
  430. prosecution.
  431.  
  432. ME> "If you have been working and cooperating with them for this long,
  433. why did they take your stuff?"
  434.  
  435. RA> "They wanted to be sure it would be safe, and that nothing would be
  436. destroyed."
  437.  
  438. ME> "But if you wanted to simply keep files safe, you could have taken
  439. Jolnet off line for a few weeks/months by unplugging the modems from
  440. the phone jacks, no? Then, plugged in a line when you wanted to call
  441. or have a trusted person call you."
  442.  
  443. RA> "They thought it was better to take it all with them. It was mostly
  444. for appearance sake. They are not charging me with anything."
  445.  
  446. ME> "Seems like a funny way to treat a cooperative citizen, at least
  447. one who is not in some deep mess himself."
  448.  
  449. He admitted to us that several crackers had accounts on Jolnet, with
  450. his knowledge and consent, and that it was all part of the investigation
  451. going on ... the investigation he was cooperating in.
  452.  
  453. Here is how he told the tale of the '911 software':
  454.  
  455. The software showed up on his system one day, almost two years ago. It
  456. came to him from netsys, where Len Rose was the sysadmin. According to
  457. Andrews, when he saw this file, and realized what it was, he knew the
  458. thing to do was to 'get it to the proper authorities as soon as
  459. possible', so he chose to do that by transferring it to the machine
  460. then known as killer, a/k/a attctc, where Charlie Boykin was the
  461. sysadmin.
  462.  
  463. Andrews said he sent it to Boykin with a request that Boykin pass it
  464. along to the proper people at AT&T.
  465.  
  466. ME> "After you passed it along to Boykin, did you then destroy the
  467. file and get it off your site?"
  468.  
  469. RA> "Well, no... I kept a copy also."
  470.  
  471. ME> "Did Charlie Boykin pass it along to AT&T as you had requested?"
  472.  
  473. RA> "I assume he did."
  474.  
  475. But then, said Andrews, a funny thing happened several months later.
  476. The folks at AT&T, instead of being grateful for the return of their
  477. software came back to Andrews to (in his words) 'ask for it again.'
  478. Somehow, they either never got it the first time; got it but suspected
  479. there were still copies of it out; or were just plain confused.
  480.  
  481. So he was contacted by the feds about a year ago, and it was at that
  482. point he decided it was in his best interest to cooperate with any
  483. investigation going on.
  484.  
  485. Andrews pointed out that the '911 software' was really just ".... a
  486. small part of what this is all about..."  He said there was other
  487. proprietary information going around that should not be circulating.
  488. He said also the feds were particularly concerned by the large number
  489. of break-ins on computers which had occurred in the past year or so.
  490. He said there have been literally "....thousands of attempts to break
  491. into sites in the past year....", and part of his cooperation with the
  492. authorities at this time dealt with information on that part of it.
  493.  
  494. We asked him about killer/attctc:
  495.  
  496. ME> "You knew of course that killer went off line very abruptly about
  497. a week ago. What caused that? It happened a week or so after the feds
  498. raided you that Saturday."
  499.  
  500. RA> "Well the official reason given by AT&T was lack of funds, but you
  501. know how that goes...."
  502.  
  503. Now you'd think, wouldn't you, that if it was a funding problem -- if
  504. you can imagine AT&T not having the loose change in its corporate
  505. pocket it took to provide electrical power and phone lines to attctc
  506. (Charlie got no salary for running it) -- that at least an orderly
  507. transition would have taken place; i.e. an announcement to the net; an
  508. opportunity to distribute new maps for mail and news distribution,
  509. etc; and some forthcoming shut down date -- let's say March 1, or
  510. April 1, or the end of the fiscal year, or something....
  511.  
  512. But oh, no...  crash boom, one day it is up, the next day it is gone.
  513.  
  514. ME> "What do you know about the temporary suspension of killer some
  515. time ago? What was that all about?"
  516.  
  517. RA> "It was a security thing. AT&T Security was investigating Charlie
  518. and some of the users then."
  519.  
  520. Andrews referred to the previous shutdown of killer as 'a real blunder
  521. by AT&T', but it is unclear to me why he feels that way.
  522.  
  523. We concluded our conversation by Andrews noting that "there is a lot
  524. happening out there right now."
  525.  
  526. He said the [Phrack] magazine distribution, via netsys, attctc and
  527. jolnet was under close review. "One way to get them (crackers) is by
  528. shutting down the sites they use to distribute stuff..."
  529.  
  530. And now, dear reader, you know everything I know on the subject. Well,
  531. almost everything, anyway....
  532.  
  533.  From other sources we know that Len Rose of netsys was in deep
  534. trouble with the law *before* this latest scandal.  How deep? Like he
  535. was ready to leave the country and go to the other side of the world
  536. maybe?    Like he was in his car driving on the expressway when they
  537. pulled him over, stopped the car and placed him under arrest?  Deep
  538. enough? This latest thing simply compounded his legal problems.
  539.  
  540. Patrick Townson
  541.  
  542. ------------------------------
  543.  
  544. Date: Fri Mar  2 06:59:23 1990
  545. From: Charlie Boykin <cfb@sulaco.sigma.com>
  546. Subject: Killer/attctc Is Permanently Down
  547.  
  548. Hello,
  549.  
  550.     Regarding a couple of things as well as a message from Bill Huttig.
  551.  
  552.     The system WAS shut down a couple of years ago - for three weeks -
  553. as part of a security inquiry. It has been in continous operation
  554. since. On July 4, 1989, it was moved to a Customer Demonstration
  555. location at the Dallas Infomart and the node name changed to attctc
  556. (for AT&T Customer Technology Center). The system was closed down on
  557. February 20, 1990 after 5 years of operation. There are no charges
  558. pending and the "management" of the system have been ostensibly
  559. cleared of any illegal activities.
  560.  
  561.    As of now, there are no intentions of returning the system to
  562. service.  There are hopeful plans and proposals that could conceivably
  563. result in the system being placed back in service in a different
  564. environment and under different management.
  565.  
  566.                     Respectfully,
  567.                     Charles F. Boykin
  568.                     Formerly sysop\@attctc (killer)
  569.  
  570. ------------------------------
  571.  
  572. End of TELECOM Digest Special: Jolnet, Again
  573. ******************************
  574.  
  575. ---------------
  576.  
  577. [reprinted without permission from the Feb. 12th, 1990 issue of Telephony]
  578.  
  579. ALLEGED HACKERS CHARGED WITH THEFT OF 911 DATA
  580. Dawn Bushaus, Assistant Editor
  581.  
  582.      Four alleged computer hackers were indicted last week on charges that they
  583. schemed to steal and publish proprietary BellSouth Corp. emergency data.  The
  584. alleged activity could have produced disruptions in 911 networks nationwide,
  585. according to federal officials.
  586.  
  587.      The case could raise new concerns about the security of local exchange
  588. carriers' internal computer networks, which house data records on customers,
  589. equipment and operations.
  590.  
  591.      "Security has always been a concern for the telephone companies," said
  592. Peter Bernstein, an analyst with Probe Research.  "If you can crack the 911
  593. system, what does that say about the operational support system or the billing
  594. system?"
  595.  
  596.      A federal grand jury in Chicago handed down two indictments charging
  597. [The Prophet], 20, of Decatur, Ga., and [Knight Lightning], 19, of
  598. Chesterfield, Mo., with wire fraud, violations of the 1986 Computer Fraud Act
  599. and interstate transportation of stolen property.
  600.  
  601.      Facing similar criminal charges in Atlanta are [The Urvile], 22, and
  602. [The Leftist], 23.
  603.  
  604.      The four, alleged to be part of a closely knit group of hackers calling
  605. themselves the Legion of Doom, reportedly participated in a scheme to steal the
  606. BellSouth 911 data, valued at $80,000, and publish it in a hacker magazine
  607. known as "Phrack."
  608.  
  609.      The Legion of Doom reportedly is known for entering telephone companies'
  610. central office switches to reroute calls, stealing computer data and giving
  611. information about accessing computers to fellow hackers.
  612.  
  613.      According to the Chicago indictment, XXXXX, also known as "The Prophet,"
  614. stole a copy of the BellSouth 911 program by using a computer outside the
  615. company to tap into the BellSouth computer.  Riggs then allegedly transferred
  616. the data to a computer bulletin board in Lockport, Ill.
  617.  
  618.      XXXXXXX, also known as "Knight Lightning," reportedly downloaded the
  619. information into his computer at the University of Missouri, Columbia, where he
  620. edited it for publication in the hacker magazine, the indictment said.
  621.  
  622.      The indictment also charges that the hackers disclosed the stolen
  623. information about the operation of the enhanced 911 system to other hackers so
  624. that they could illegally access the system and potentially disrupt or halt
  625. other systems across the country.
  626.  
  627.      The indictments followed a year-long investigation, according to U.S.
  628. Attorney Ira Raphaelson.  If convicted, the alleged hackers face 31 to 32 years
  629. in prison and $122,000 in fines.
  630.  
  631.      A BellSouth spokesman said the company's security system discovered the
  632. intrusion, which occurred about a year ago, and the company then notified
  633. federal authorities.
  634.  
  635.      Hacker invasion in the BellSouth network is very rare, the spokesman said,
  636. adding that the company favors "stringent laws on the matter."
  637.  
  638.      The indictment solicited concern about the vulnerability of the public
  639. network to computer hacking.
  640.  
  641. ----------------
  642.  
  643. From: MM02885@swtexas.bitnet
  644. Newsgroups: comp.dcom.telecom
  645. Subject: Re: Hacker Group Accused of Scheme Against BellSouth
  646. Message-ID: <4153@accuvax.nwu.edu>
  647. Date: 20 Feb 90 11:16:00 GMT
  648. Sender: news@accuvax.nwu.edu
  649. Organization: TELECOM Digest
  650. Lines: 95
  651. Approved: Telecom@eecs.nwu.edu
  652. X-Submissions-To: telecom@eecs.nwu.edu
  653. X-Administrivia-To: telecom-request@eecs.nwu.edu
  654. X-Telecom-Digest: Volume 10, Issue 118, message 3 of 6
  655.  
  656.  
  657.            <<< SYS$ANCILLARY:[NOTES$LIBRARY]GENERAL.NOTE;1 >>>
  658.                 -< General Discussion >-
  659. ==============================================================================
  660. Note 155.6           the MENTOR of the tree tops            6 of 6
  661. SWT::RR02026 "Ray Renteria [ F L A T L I N E ] "   89 lines  20-FEB-1990 00:18
  662.              -< Life, The Universe, & LOD >-
  663.  
  664.  
  665. To set the record straight, a member of LOD who is a student in Austin
  666. and who has had his computer account at UT subpoenaed by the DA out of
  667. Chicago because of dealings with the above happenings:
  668.  
  669. My name is Chris, but to the computer world, I am Erik Bloodaxe.  I
  670. have been a member of the group known as Legion of Doom since its
  671. creation, and admittedly I have not been the most legitimate computer
  672. user around, but when people start hinting at my supposed
  673. Communist-backed actions, and say that I am involved in a world-wide
  674. consipracy to destroy the nations computer and/or 911 network, I have
  675. to speak up and hope that people will take what I have to say
  676. seriously.
  677.  
  678. Frank, Rob and Adam were all definately into really hairy systems.
  679. They had basically total control of a packet-switched network owned by
  680. Southern Bell (SBDN)...through this network they had access to every
  681. computer Southern Bell owned...this ranging from COSMOS terminals up
  682. to LMOS front ends.  Southern Bell had not been smart enough to
  683. disallow connections from one public pad to another, thus allowing
  684. anyone who desired to do so, the ability to connect to, and seize
  685. information from anyone else who was using the network...thus they
  686. ended up with accounts and passwords to a great deal of systems.
  687.  
  688. This was where the 911 system came into play.  I don't know if this
  689. system actually controlled the whole Southern Bell 911 network, or if
  690. it was just a site where the software was being developed, as I was
  691. never on it.  In any case, one of the trio ended up pulling files off
  692. of it for them to look at.  This is usually standard proceedure: you
  693. get on a system, look around for interesting text, buffer it, and
  694. maybe print it out for posterity.  No member of LOD has ever (to my
  695. knowledge) broken into another system and used any information gained
  696. from it for personal gain of any kind...with the exception of maybe a
  697. big boost in his reputation around the underground.  Rob took the
  698. documentation to the system and wrote a file about it.    There are
  699. actually two files, one is an overview, the other is a glossary.  (Ray
  700. has the issue of PHRACK that has the files) The information is hardly
  701. something anyone could possibly gain anything from except knowledge
  702. about how a certain aspect of the telephone company works.
  703.  
  704. The Legion of Doom used to publish an electronic magazine called the
  705. LOD Technical Journal.    This publication was kind of abandoned due to
  706. laziness on our part.  PHRACK was another publication of this sort,
  707. sent to several hundred people over the Internet, and distributed
  708. widely on bulletin boards around the US.  Rob sent the files to PHRACK
  709. for the information to be read.  One of PHRACK's editors, Craig,
  710. happened to be the one who received the files.    If Rob had sent the
  711. files to one address higher, Randy would have been the one who would
  712. probably be in trouble.  In anycase, Craig, although he may have
  713. suspected, really had no way to know that the files were propriatary
  714. information and were stolen from a Southern Bell computer.
  715.  
  716. The three Atlanta people were busted after having voice and data taps
  717. on their lines for 6 months.  The Phrack people were not busted, only
  718. questioned, and Craig was indicted later.
  719.  
  720. What I don't understand is why Rob and Craig are singled out more
  721. often than any other people.  Both of them were on probation for other
  722. incidents and will probably end up in jail due to probation violations
  723. now.  Frank and Adam still don't know what is going on with their
  724. cases, as of the last time I spoke with them.
  725.  
  726. The whole bust stemmed from another person being raided and rolling
  727. over on the biggest names he could think of to lighten his burden.
  728. Since that time, Mr. William Cook, the DA in Chicago, has made it his
  729. life's goal to rid the world of the scourge of LOD.  The three Atlanta
  730. busts, two more LOD busts in New York, and now, my Subpoena.
  731.  
  732. People just can't seem to grasp the fact that a group of 20 year old
  733. kids just might know a little more than they do, and rather than make
  734. good use of us, they would rather just lock us away and keep on
  735. letting things pass by them.  I've said this before, you cant stop
  736. burglars from robbing you when you leave the doors unlocked and merely
  737. bash them in the head with baseball bats when they walk in.  You need
  738. to lock the door.  But when you leave the doors open, but lock up the
  739. people who can close them for you another burglar will just walk right
  740. in.
  741.  
  742. If anyone really wants to know anything about what is going on or just
  743. wants to offer any opinions about all this directly to me, I'm
  744.  
  745. erikb@walt.cc.utexas.edu
  746.  
  747. but my account is being monitored so don't ask anything too explicit.
  748.  
  749. ->ME
  750.  
  751. -----------
  752.  
  753. Well, as some of you may already know, the people that put out Phrack were
  754. busted recently.  Up until now, details were scarce, but things are starting to
  755. appear in the news.
  756.  
  757. [reprinted without permission from the Milwaukee Journal Wed. Feb. 7th]
  758.  
  759.     Chicago, Ill. - AP - A computer hacker broke into the 911 emergency
  760. telephone network covering nine states in the South and another intruder passed
  761. on the access data to other hackers, authorities said.
  762.  
  763.     [The Prophet], 20, of Decatur, GA., and [Knight Lightning],
  764. 19, of Chesterfield, MO., were indicted Tuesday by
  765. a federal grand jury and accused of computer crimes, said acting US Atty. Ira
  766. H. Raphaelson.
  767.  
  768.     He said Riggs was a member of the so-called Legion of Doom hackers
  769. group, whose members are involved in numerous illegal activities.
  770.  
  771.     Riggs and two other alleged members also were indicted in Atlanta and
  772. charged in other computer break-ins.
  773.  
  774.     The government would not say if any emergency calls were disrupted or
  775. whether other damage was done during the tampering.
  776.  
  777. ------------
  778.  
  779. Name: The Prophet #104
  780. Date: Tue Feb 06 23:55:15 1990
  781.  
  782. Imagine that you're deaf, dumb, blind, and paralyzed from the neck down and
  783. totally unable to experience or communicate with the outside world.  How long
  784. could you retain your sanity?  How many of you would choose to die instead?
  785. How many of you think you could muster the willpower to create your own little
  786. mental world to live in for the rest of your life, and how long do you think
  787. the hospital would wait before putting you out of your misery?
  788.  
  789.   -The Prophet
  790.  
  791. ------------
  792. Name: The Mentor #1
  793. Date: Sat Jan 20 02:58:54 1990
  794.  
  795. Welp, Phrack magazine is dead. Those of you who pay attention to BITNET know
  796. that the phrack accounts at U of M have been shut down. The story is as
  797. follows...
  798.  
  799. Government agents (not sure of the dept., probably SS) have apparently been
  800. monitoring the e-mail of the Phrack kids (Knight Lightning & Taran King) for
  801. some time now. Apparently, a portion of a file sent to them (and subsequently
  802. published) contained copyrighted information. This is all they needed. They
  803. have now seized the entire Phrack net mailing list (over 500 accounts), plust
  804. every piece of information that Randy & Craig have (and they have a *LOT*) on
  805. real names, addresses and phone numbers.
  806. This is evolving directly out of the busts of three LOD members (Urvile,
  807. Leftist & Prophet). The Prophet (who is on probation) is apparently being
  808. threatened with a prison term if he doesn't cooperate. We don't know for sure
  809. if he cooperated or not, but what would you do in the same position?
  810. The same officials are apparently *VERY* interested in our co-sys, Mr.
  811. Bloodaxe. His net account is being watched, etc. I'll let him tell the story.
  812.  
  813. board only. I will be adding a secure (and I mean fucking secure) encryption
  814. routine into the e-mail in the next 2 weeks - I haven't decided exactly how to
  815. implement it, but it'll let two people exchange mail encrypted by a password
  816. only know to the two of them. Hmmmm... carry this conversation to the
  817. programming board.
  818.  
  819. Anyway, I do not think I am due to be busted, but then again, I don't do
  820. anything but run a board. Still, there is that possibility. I assume that my
  821. lines are all tapped until proven otherwise.
  822.  
  823. There is some question to the wisdom of leaving the board up at all, but I hae
  824. (have) personally phoned several government investigators and invited them to
  825. join us here on the board. If I begin to feel that the board is putting me in
  826. any kind of danger, I'll pull it down with no notice - I hope everyone
  827. understands.
  828.  
  829. It looks like it's sweeps-time again for the feds. Let's hope all of us are
  830. still around in 6 months to talk about it.
  831.  
  832. The Mentor
  833. Legion of Doom!
  834.  
  835. [Phoenix Project has been down for some time now.]
  836.  
  837. ---------------
  838.  
  839. Newsgroups: comp.dcom.telecom
  840. Subject: The Purpose and Intent of the Legion of Doom
  841. Message-ID: <4248@accuvax.nwu.edu>
  842. From: anytown!legion@cs.utexas.edu (Legion of Doom)
  843. Date: 22 Feb 90 04:42:04 GMT
  844. Sender: news@accuvax.nwu.edu
  845. Organization: Anytown USA
  846. Approved: Telecom@eecs.nwu.edu
  847. X-Submissions-To: telecom@eecs.nwu.edu
  848. X-Administrivia-To: telecom-request@eecs.nwu.edu
  849. X-Telecom-Digest: Volume 10, Issue 121, message 4 of 5
  850. Lines: 51
  851.  
  852. [Moderator's Note: This anonymous message came in the mail today.  PT]
  853.  
  854. Well, I had to speak up. There has been a lot of frothing (mostly by
  855. people who believe everything that they read in the paper) about
  856. Legion of Doom. I have been involved in the group since 1987, and
  857. dislike seeing irresponsible press concerning our "plot to crash 911"
  858. or our "links to organized crime."
  859.  
  860. LOD was formed to bring together the best minds from the computer
  861. underground - not to do any damage or for personal profit, but to
  862. share experiences and discuss computing. The group has *always*
  863. maintained the highest ethical standards of hacker (or "cracker," as
  864. you prefer) ethics.  On many occasions, we have acted to prevent abuse
  865. of systems that were *dangerous* to be out - from government systems
  866. to Easter Seals systems.  I have known the people involved in this 911
  867. case for many years, and there was *absolutely* no intent to interfere
  868. with or molest the 911 system in any manner. While we have
  869. occasionally entered a computer that we weren't supposed to be in, it
  870. is grounds for expulsion from the group and social ostracism to do any
  871. damage to a system or to attempt to commit fraud for personal profit.
  872.  
  873. The biggest crime that has been committed is that of curiosity. Kim,
  874. your 911 system is safe (from us, at least). We have been instrumental
  875. in closing many security holes in the past, and had hoped to continue
  876. to do so in the future. The list of computer security people who count
  877. us as allies is long, but must remain anonymous. If any of them choose
  878. to identify themselves, we would appreciate the support.
  879.  
  880. I am among the people who no longer count themselves as "active"
  881. members of the group. I have been "retired" for well over a year. But
  882. I continue to talk to active members daily, and support the group
  883. through this network feed, which is mail-routed to other LODers, both
  884. active and accessible.
  885.  
  886. Anyone who has any questions is welcome to mail us - you'll find us
  887. friendly, although a bit wary. We will also be glad to talk voice with
  888. anyone if they wish to arrange a time to call.    In spite of all the
  889. media garbage, we consider ourselves an ethical, positive force in
  890. computing and computer security. We hope others will as well.
  891.  
  892.  
  893. The Mentor/Legion of Doom
  894. legion%anytown.uucp@cs.utexas.edu
  895.  
  896. [Moderator's Note: As an 'ethical, positive force in computing', why
  897. can't you sign your name to messages such as the above?  Usually I
  898. don't even consider anonymous messages for publication in the Digest;
  899. but your organization has a perfect right to tell your side of the
  900. story, and I am derelict if I don't print it. Real names and
  901. addresses go a long way toward closing credibility gaps here.  PT]
  902.  
  903. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  904.  
  905.  
  906.      There you go.  It's over now, forget it and move on.  Nothing more to
  907. report on the subject that hasn't been printed, typed, spoken, or heard in the
  908. last couple of months.
  909.  
  910.  
  911.  
  912. _______________________________________________________________________________
  913.  
  914. Phrack 31 -  .end
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  924.