home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack33.12 < prev    next >
Text File  |  1992-09-26  |  25KB  |  452 lines

  1.                                                                         
  2.                                 ==Phrack Inc.==
  3.  
  4.                 Volume Three, Issue Thirty-Three, File 12 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN           Issue XXXIII / Part Two           PWN
  11.               PWN                                             PWN
  12.               PWN            Compiled by Dispater             PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16.  
  17. Legion of Doom Goes Corporate
  18. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19.      The following is a compilation of several articles from by Michael
  20. Alexander of ComputerWorld Magazine about Comsec Data Security, Inc.
  21.  
  22. Comsec Data Security, Inc.
  23.  
  24. Chris Goggans  a/k/a Erik Bloodaxe                        60 Braeswood Square
  25. Scott Chasin   a/k/a Doc Holiday                          Houston, Texas  77096
  26. Kenyon Shulman a/k/a Malefactor                           (713)721-6500
  27. Robert Cupps - Not a former computer hacker               (713)721-6579 FAX
  28.  
  29. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  30.  
  31. Hackers Promote Better Image                           (Page 124) June 24, 1991
  32. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  33.      HOUSTON -- Three self-professed members of the Legion of Doom, one of the
  34. most notorious computer hacker groups to operate in the United States, said
  35. they now want to get paid for their skills.  Along with a former securities
  36. trader, the members launched a computer security firm called Comsec Data
  37. Security that will show corporations how to keep hackers out.
  38.  
  39.      "We have been in the computer security business for the last 11 years --
  40. just on the different end of the stick," said Scott Chasin who said he once
  41. used the handle Doc Holiday as a Legion of Doom member.  The group has been
  42. defunct since late last year, Chasin said.
  43.  
  44.      The start-up firm plans to offer systems penetration testing, auditing,
  45. and training services as well as security products.  "We have information that
  46. you can't buy in bookstores:  We know why hackers hack, what motivates them,
  47. why they are curious," Chasin said.
  48.  
  49.      Already, the start-up has met with considerable skepticism.
  50.  
  51.      "Would I hire a safecracker to be a security guy at my bank?" asked John
  52. Blackley, information security administrator at Capitol Holding Corporation in
  53. Louisville, Kentucky.  "If they stayed straight for 5 to 10 years, I might
  54. reconsider, but 12 to 18 months ago, they were hackers, and now they have to
  55. prove themselves."
  56.  
  57.      "You don't hire ne'er-do-wells to come and look at your system," said Tom
  58. Peletier, an information security specialist at General Motors Corporation.
  59. "The Legion of Doom is a known anti-establishment group, and although it is
  60. good to see they have a capitalist bent, GM would not hire these people."
  61.  
  62.      Comsec already has three contracts with Fortune 500 firms, Chasin said.
  63.  
  64.      "I like their approach, and I am assuming they are legit," said Norman
  65. Sutton, a security consultant at Leemah Datacom Corporation in Hayward,
  66. California.  His firm is close to signing a distribution pact with Comsec,
  67. Sutton said.
  68.  
  69.      Federal law enforcers have described the Legion of Doom in indictments,
  70. search warrants, and other documents as a closely knit group of about 15
  71. computer hackers whose members rerouted calls, stole and altered data and
  72. disrupted telephone service by entering telephone switches, among other
  73. activities.
  74.  
  75.      The group was founded in 1984 and has had dozens of members pass through
  76. its ranks.  Approximately 12 former members have been arrested for computer
  77. hacking-related crimes; three former members are now serving jail sentences;
  78. and at least three others are under investigation.  None of the Comsec founders
  79. have been charged with a computer-related crime.
  80.  
  81. (Article includes a color photograph of all four founding members of Comsec)
  82.  
  83. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  84.  
  85. An Offer You Could Refuse?                               (Page 82) July 1, 1991
  86. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  87.      Tom Peletier, an information security specialist at General Motors in
  88. Detroit, says he would never hire Comsec Data Security, a security consulting
  89. firm launched by three ex-members of the Legion of Doom.  "You don't bring in
  90. an unknown commodity and give them the keys to the kingdom," Peletier said.
  91. Chris Goggans, one of Comsec's founders, retorted:  "We don't have the keys to
  92. their kingdom, but I know at least four people off the top of my head that do."
  93. Comsec said it will do a free system penetration for GM just to prove the
  94. security firm's sincerity, Goggans said.  "All they have to do is sign a
  95. release form saying they won't prosecute."
  96.  
  97. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  98.  
  99. Group Dupes Security Experts                            (Page 16) July 29, 1991
  100. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  101.     "Houston-Based Comsec Fools Consultants To Gather Security Information"
  102.  
  103.      HOUSTON -- Computer security consultants are supposed to know better, but
  104. at least six experts acknowledged last week that they were conned.  The
  105. consultants said they were the victims of a bit of social engineering by Comsec
  106. Data Security, Inc., a security consulting firm recently launched.
  107.  
  108.      Comsec masqueraded as a prospective customer using the name of Landmark
  109. Graphics Corporation, a large Houston-area software publisher, to gather
  110. information on how to prepare business proposals and conduct security audits
  111. and other security industry business techniques, the consultants said.
  112.  
  113.      Three of Comsec's four founders are self-professed former members of the
  114. Legion of Doom, one of the nation's most notorious hacker groups, according to
  115. law enforcers.
  116.  
  117.      "In their press release, they say, 'Our firm has taken a unique approach
  118. to its sales strategy,'" said one consultant who requested anonymity, citing
  119. professional embarrassment.  "Well, social engineering is certainly a unique
  120. sales strategy."
  121.  
  122.      Social engineering is a technique commonly used by hackers to gather
  123. information from helpful, but unsuspecting employees that may be used to
  124. penetrate a computer system.
  125.  
  126.      "They are young kids that don't know their thumbs from third base about
  127. doing business, and they are trying to glean that from everybody else," said
  128. Randy March, director of consulting at Computer Security Consultants, Inc., in
  129. Ridgefield, Connecticut.
  130.  
  131.      The consultants said gathering information by posing as a prospective
  132. customer is a common ploy, but that Comsec violated accepted business ethics by
  133. posing as an actual company.
  134.  
  135.      "It is a pretty significant breech of business ethics to make the
  136. misrepresentation that they did," said Hardie Morgan, chief financial officer
  137. at Landmark Graphics.  "They may not be hacking anymore, but they haven't
  138. changed the way they operate."
  139.  
  140.      Morgan said his firm had received seven or eight calls from security
  141. consultants who were following up on information they had sent to "Karl
  142. Stevens," supposedly a company vice president.
  143.  
  144. SAME OLD STORY
  145.  
  146.      The consultants all told Morgan the same tale:  They had been contacted by
  147. "Stevens," who said he was preparing to conduct a security audit and needed
  148. information to sell the idea to upper management.  "Stevens" had asked the
  149. consultants to prepare a detailed proposal outlining the steps of a security
  150. audit, pricing and other information.
  151.  
  152.      The consultants had then been instructed to send the information by
  153. overnight mail to a Houston address that later proved to be the home of two of
  154. Comsec's founders.  In some instances, the caller had left a telephone number
  155. that when called was found to be a constantly busy telephone company test
  156. number.
  157.  
  158.      Morgan said "Stevens" had an intimate knowledge of the company's computer
  159. systems that is known only to a handful of employees.  While there is no
  160. evidence that the company's systems were penetrated by outsiders, Landmark is
  161. "battering down its security hatches," Morgan said.
  162.  
  163.      Posing as a prospective customer is not an uncommon way to gather
  164. competitive information, said Chris Goggans, one of Comsec's founders, who once
  165. used the handle of Erik Bloodaxe.
  166.  
  167.      "Had we not been who we are, it would be a matter of no consequence,"
  168. Goggans said.
  169.  
  170.      "They confirm definitely that they called some of their competitors," said
  171. Michael Cash, an attorney representing Comsec.  "The fact they used Landmark
  172. Graphics was an error on their part, but it was the first name that popped into
  173. their heads.  They did not infiltrate Landmark Graphics in any way."
  174.  
  175. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  176.  
  177. "LEGION OF DOOM--INTERNET WORLD TOUR" T-SHIRTS!
  178.  
  179.      Now you too can own an official Legion of Doom T-shirt.  This is the same
  180. shirt that sold-out rapidly at the "Cyberview" hackers conference in St. Louis.
  181. Join the other proud owners such as award-winning author Bruce Sterling by
  182. adding this collector's item to your wardrobe.  This professionally made, 100
  183. percent cotton shirt is printed on both front and back.  The front displays
  184. "Legion of Doom Internet World Tour" as well as a sword and telephone
  185. intersecting the planet earth, skull-and-crossbones style.  The back displays
  186. the words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  187. (internet sites) and a quote from Aleister Crowley.  This T-shirt is sold only
  188. as a novelty item, and is in no way attempting to glorify computer crime.
  189.  
  190. Shirts are only $15.00, postage included!  Overseas add an additional $5.00.
  191. Send check or money-order (No CODs, cash or credit cards--even if it's really
  192. your card :-) made payable to Chris Goggans to:
  193.  
  194.                    Chris Goggans
  195.                    5300 N. Braeswood #4
  196.                    Suite 181
  197.                    Houston, TX 77096
  198. _______________________________________________________________________________
  199.  
  200.                 Steve Jackson Games v. United States of America
  201.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  202.              Articles reprinted from Effector Online 1.04 and 1.08
  203.                          May 1, 1991 / August 24, 1991
  204.  
  205.               "Extending the Constitution to American Cyberspace"
  206.  
  207.      To establish constitutional protection for electronic media and to obtain
  208. redress for an unlawful search, seizure, and prior restraint on publication,
  209. Steve Jackson Games and the Electronic Frontier Foundation filed a civil suit
  210. against the United States Secret Service and others.
  211.  
  212.      On March 1, 1990, the United States Secret Service nearly destroyed Steve
  213. Jackson Games (SJG), an award-winning publishing business in Austin, Texas.
  214.  
  215.      In an early morning raid with an unlawful and unconstitutional warrant,
  216. agents of the Secret Service conducted a search of the SJG office.  When they
  217. left they took a manuscript being prepared for publication, private electronic
  218. mail, and several computers, including the hardware and software of the SJG
  219. Computer Bulletin Board System.  Yet Jackson and his business were not only
  220. innocent of any crime, but never suspects in the first place.  The raid had
  221. "been staged on the unfounded suspicion that somewhere in Jackson's office
  222. there "might be" a document compromising the security of the 911 telephone
  223. system.
  224.  
  225.      In the months that followed, Jackson saw the business he had built up over
  226. many years dragged to the edge of bankruptcy.  SJG was a successful and
  227. prestigious publisher of books and other materials used in adventure
  228. role-playing games. Jackson also operated a computer bulletin board system
  229. (BBS) to communicate with his customers and writers and obtain feedback and
  230. suggestions on new gaming ideas.  The bulletin board was also the repository of
  231. private electronic mail belonging to several of its users.  This private mail
  232. was seized in the raid.  Despite repeated requests for the return of his
  233. manuscripts and equipment, the Secret Service has refused to comply fully.
  234.  
  235.      More than a year after that raid, the Electronic Frontier Foundation,
  236. acting with SJG owner Steve Jackson, has filed a precedent setting civil suit
  237. against the United States Secret Service, Secret Service Agents Timothy Foley
  238. and Barbara Golden, Assistant United States Attorney William Cook, and Henry
  239. Kluepfel.
  240.  
  241.      "This is the most important case brought to date," said EFF general
  242. counsel Mike Godwin, "to vindicate the Constitutional rights of the users of
  243. computer-based communications technology.  It will establish the Constitutional
  244. dimension of electronic expression.  It also will be one of the first cases
  245. that invokes the Electronic Communications Privacy Act as a shield and not as a
  246. sword -- an act that guarantees users of this digital medium the same privacy
  247. protections enjoyed by those who use the telephone and the U.S. Mail."
  248.  
  249.      Commenting on the overall role of the Electronic Frontier Foundation in
  250. this case and other matters, EFF's president Mitch Kapor said, "We have been
  251. acting as an organization interested in defending the wrongly accused.  But the
  252. Electronic Frontier Foundation is also going to be active in establishing
  253. broader principles.  We begin with this case, where the issues are clear.  But
  254. behind this specific action, the EFF also believes that it is vital that
  255. government, private entities, and individuals who have violated the
  256. Constitutional rights of individuals be held accountable for their actions.  We
  257. also hope this case will help demystify the world of computer users to the
  258. general public and inform them about the potential of computer communities."
  259.  
  260.      Representing Steve Jackson and the Electronic Frontier Foundation in this
  261. suit are Harvey A. Silverglate and Sharon L. Beckman of Silverglate & Good of
  262. Boston; Eric Lieberman and Nick Poser of Rabinowitz, Boudin, Standard, Krinsky
  263. & Lieberman of New York; and James George, Jr. of Graves, Dougherty, Hearon &
  264. Moody of Austin, Texas.
  265.  
  266.      Copies of the complaint, the unlawful search warrant, statements by Steve
  267. Jackson and the Electronic Frontier Foundation, a legal fact sheet and other
  268. pertinent materials are available by request from the EFF.
  269.  
  270. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  271.  
  272.      Also made available to members of the press and electronic media on
  273. request were the following statement by Mitchell Kapor and a legal fact sheet
  274. prepared by Sharon Beckman and Harvey Silverglate of Silverglate & Good, the
  275. law firm central to the filing of this lawsuit.
  276.  
  277.                   "Why the Electronic Frontier Foundation Is
  278.                    Bringing Suit On Behalf of Steve Jackson"
  279.  
  280.      With this case, the Electronic Frontier Foundation begins a new phase of
  281. affirmative legal action.  We intend to fight for broad Constitutional
  282. protection for operators and users of computer bulletin boards.
  283.  
  284.      It is essential to establish the principle that computer bulletin boards
  285. and computer conferencing systems are entitled to the same First Amendment
  286. rights enjoyed by other media.  It is also critical to establish that operators
  287. of bulletin boards -- whether individuals or businesses -- are not subject to
  288. unconstitutional, overbroad searches and seizures of any of the contents of
  289. their systems, including electronic mail.
  290.  
  291.      The Electronic Frontier Foundation also believes that it is vital to hold
  292. government, private entities, and individuals who have violated the
  293. Constitutional rights of others accountable for their actions.
  294.  
  295.            Mitchell Kapor,
  296.            President, The Electronic Frontier Foundation
  297.  
  298. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  299.  
  300. "Legal Fact Sheet:  Steve Jackson Games v. United States Secret Service, et al"
  301.  
  302.      This lawsuit seeks to vindicate the rights of a small, successful
  303. entrepreneur/publisher to conduct its entirely lawful business, free of
  304. unjustified governmental interference.  It is also the goal of this litigation
  305. to firmly establish the principle that lawful activities carried out with the
  306. aid of computer technology, including computer communications and publishing,
  307. are entitled to the same constitutional protections that have long been
  308. accorded to the print medium. Computers and modems, no less than printing
  309. presses, typewriters, the mail, and telephones -being the methods selected by
  310. Americans to communicate with one another -- are all protected by our
  311. constitutional rights.
  312.  
  313. Factual Background and Parties:
  314.  
  315.      Steve Jackson, of Austin, Texas, is a successful small businessman.  His
  316. company, Steve Jackson Games, is an award- winning publisher of adventure games
  317. and related books and magazines.  In addition to its books and magazines, SJG
  318. operates an electronic bulletin board system (the Illuminati BBS) for its
  319. customers and for others interested in adventure games and related literary
  320. genres.
  321.  
  322.      Also named as plaintiffs are various users of the Illuminati BBS.  The
  323. professional interests of these users range from writing to computer
  324. technology.
  325.  
  326.      Although neither Jackson nor his company were suspected of any criminal
  327. activity, the company was rendered a near fatal blow on March 1, 1990, when
  328. agents of the United States Secret Service, aided by other law enforcement
  329. officials, raided its office, seizing computer equipment necessary to the
  330. operation of its publishing business.  The government seized the Illuminati BBS
  331. and all of the communications stored on it, including private electronic mail,
  332. shutting down the BBS for over a month.  The Secret Service also seized
  333. publications protected by the First Amendment, including drafts of the
  334. about-to-be-released role playing game book GURPS Cyberpunk.  The publication
  335. of the book was substantially delayed while SJG employees rewrote it from older
  336. drafts.  This fantasy game book, which one agent preposterously called "a
  337. handbook for computer crime," has since sold over 16,000 copies and been
  338. nominated for a prestigious game industry award.  No evidence of criminal
  339. activity was found.
  340.  
  341.      The warrant application, which remained sealed at the government's request
  342. for seven months, reveals that the agents were investigating an employee of the
  343. company whom they believed to be engaged in activity they found questionable at
  344. his home and on his own time.  The warrant application further reveals not only
  345. that the Secret Service had no reason to think any evidence of criminal
  346. activity would be found at SJG, but also that the government omitted telling
  347. the Magistrate who issued the warrant that SJG was a publisher and that the
  348. contemplated raid would cause a prior restraint on constitutionally protected
  349. speech, publication, and association.
  350.  
  351.      The defendants in this case are the United States Secret Service and the
  352. individuals who, by planning and carrying out this grossly illegal search and
  353. seizure, abused the power conferred upon them by the federal government. Those
  354. individuals include Assistant United States Attorney William J. Cook, Secret
  355. Service Agents Timothy M. Foley and Barbara Golden, as well Henry M. Kluepfel
  356. of Bellcore, who actively participated in the unlawful activities as an agent
  357. of the federal government.
  358.  
  359.      These defendants are the same individuals and entities responsible for the
  360. prosecution last year of electronic publisher Craig Neidorf.  The government in
  361. that case charged that Neidorf's publication of materials concerning the
  362. enhanced 911 system constituted interstate transportation of stolen property.
  363. The prosecution was resolved in Neidorf's favor in July of 1990 when Neidorf
  364. demonstrated that materials he published were generally available to the
  365. public.
  366.  
  367. Legal Significance:
  368.  
  369.      This case is about the constitutional and statutory rights of publishers
  370. who conduct their activities in electronic media rather than in the traditional
  371. print and hard copy media, as well as the rights of individuals and companies
  372. that use computer technology to communicate as well as to conduct personal and
  373. business affairs generally.
  374.  
  375.      The government's wholly unjustified raid on SJG, and seizure of its books,
  376. magazines, and BBS, violated clearly established statutory and constitutional
  377. law, including:
  378.  
  379. o     The Privacy Protection Act of 1980, which generally prohibits the
  380.       government from searching the offices of publishers for work product and
  381.       other documents, including materials that are electronically stored;
  382.  
  383. o     The First Amendment to the U. S. Constitution, which guarantees freedom
  384.       of speech, of the press and of association, and which prohibits the
  385.       government from censoring publications, whether in printed or electronic
  386.       media.
  387.  
  388. o     The Fourth Amendment, which prohibits unreasonable governmental searches
  389.       and seizures, including both general searches and searches conducted
  390.       without probable cause to believe that specific evidence of criminal
  391.       activity will be found at the location searched.
  392.  
  393. o     The Electronic Communications Privacy Act and the Federal Wiretap
  394.       statute, which together prohibit the government from seizing electronic
  395.       communications without justification and proper authorization.
  396.  
  397. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  398.  
  399.                         STEVE JACKSON GAMES UPDATE:
  400.                      THE GOVERNMENT FILES ITS RESPONSE
  401.  
  402. After several delays, the EFF has at last received the government's response to
  403. the Steve Jackson Games lawsuit.  Our attorneys are going over these documents
  404. carefully and we'll have more detailed comment on them soon.
  405.  
  406. Sharon Beckman, of Silverglate and Good, one of the leading attorneys in the
  407. case said:
  408.  
  409.      "In general, this response contains no surprises for us.  Indeed, it
  410.      confirms that events in this case transpired very much as we thought
  411.      that they did.  We continue to have a very strong case.  In addition,
  412.      it becomes clearer as we go forward that the Steve Jackson Games case
  413.      will be a watershed piece of litigation when it comes to extending
  414.      constitutional guarantees to this medium."
  415. _______________________________________________________________________________
  416.  
  417. Feds Arrest "Logic Bomber"                                         July 1, 1991
  418. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  419. by Michael Alexander (ComputerWorld)(Page 10)
  420.  
  421.      SAN DIEGO -- Federal agents arrested a disgruntled programmer last week
  422. for allegedly planting a logic bomb designed to wipe out programs and data
  423. related to the U.S. government's billion-dollar Atlas Missile program.
  424. According to law enforcers, the programmer hoped to be rehired by General
  425. Dynamics Corporation, his former employer and builder of the missile as a
  426. high-priced consultant to repair the damage.
  427.  
  428.      Michael J. Lauffenburger, age 31, who is accused of planting the bomb, was
  429. arrested after a co-worker accidentally discovered the destructive program on
  430. April 10, 1991, disarmed it and alerted authorities.  Lauffenburger had
  431. allegedly programmed the logic bomb to go off at 6 p.m. on May 24, 1991 during
  432. the Memorial Day holiday weekend and then self-destruct.
  433.  
  434.      Lauffenburger is charged with unauthorized access of a federal-interest
  435. computer and attempted computer fraud.  If convicted, he could be imprisoned
  436. for up to 10 years and fined $500,000.  Lauffenburger pleaded innocent and was
  437. released on $10,000 bail.
  438.  
  439.      The indictment said that while Lauffenburger was employed at the General
  440. Dynamics Space Systems Division plant in San Diego, he was the principle
  441. architect of a database program known as SAS.DB and PTP, which was used to
  442. track the availability and cost of parts used in building the Atlas missile.
  443.  
  444.      On March 20, he created a program called Cleanup that, when executed,
  445. would have deleted the PTP program, deleted another set of programs used to
  446. respond to government requests for information, and then deleted itself without
  447. a trace, according to Mitchell Dembin, the assistant U.S. attorney handling the
  448. case.
  449. _______________________________________________________________________________
  450.  
  451. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  452.