home *** CD-ROM | disk | FTP | other *** search
/ Secret Subjects / Secret Subjects.iso / undergrd / vol_1 / cud115.txt < prev    next >
Text File  |  1994-11-01  |  27KB  |  673 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.15 (June 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23.           *** SPECIAL ISSUE: June Indictment of Craig Neidorf ***
  24.  
  25. --------------------------------------------------------------------
  26. The new indictment drops some charges and introduces others.  The logic
  27. required to connect the acts to the charges requires considerable
  28. prosecutorial intellectual aerobics.  We invite comments from all
  29. perspectives. We again encourage law enforcement agents or sympathizers to
  30. join the dialogue, because we believe that productive discussion is in the
  31. interests of all in the computer world.
  32.  
  33. Moderators Note:  This is a verbatim copy of the indictment, transcribed
  34. from a third generation Fax/Photcopy of the original. As of this writing we
  35. have been unable to obtain a copy from the US Government.  While in the
  36. past we were able to have materials mailed to us, upon inquiry this time we
  37. were told by the that a copy would have to be picked up in person at the
  38. Federal Building in downtown Chicago.
  39.  
  40. Special thanks go out to the CuD reader who supplied us with this copy,
  41. saving us the trip downtown.
  42. =====================================================================
  43.  
  44.  
  45.  
  46.  
  47.  
  48.                          UNITED STATES DISTRICT COURT
  49.                        NORTHERN DISTRICT OF ILLINOIS
  50.                               EASTERN DIVISION
  51.  
  52.  
  53. UNITED STATES OF AMERICA    )
  54.                             )
  55.         v.                  )   No. 90 CR 70
  56.                             )   Violations : Title 18, United
  57. ROBERT J. RIGGS, also known )   States Code, Sections
  58. as Robert Johnson, also     )   1343 and 2314
  59. known as Prophet, and       )
  60. CRAIG NEIDORF, also known   )
  61. as Knight Lightning         )
  62.  
  63.                            _Count One_
  64.  
  65.      The SPECIAL APRIL 1990 GRAND JURY charges:
  66.  
  67.                          _Introduction_
  68.  
  69.      1.   At all times relevant herein, Enhanced 911 (E911) was the
  70. national computerized telephone service program for handling
  71. emergency calls to the police, fire, ambulance and emergency
  72. services in most municipalities in the United States.  Dialing 911
  73. provided the public immediate access to a municipality's Public
  74. Safety Answering Point (PSAP) through the use of computerized call
  75. routine. The E911 system also automatically provided the recipient
  76. of an emergency call at the PSAP with the telephone number and
  77. location identification of the emergency caller.
  78.  
  79.      2.   At all times relevant herein, the Bell South Telephone
  80. Company and its subsidiaries (Bell South) provided telephone
  81. services in the nine state area including Alabama, Mississippi,
  82. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South
  83. Carolina and Florida.
  84.  
  85.                        [end of page one]
  86.  
  87.                _DEFINITION OF TERMS_
  88.  
  89.      3.   _The E911 Test File_ - At all times relevant herein, the
  90. E911 system of Bell South was described in the computerized text
  91. file known as the Bell South Standard Practice 660-225-104SV
  92. Control Office Administration of Enhanced 911 Services for Special
  93. and Major Account Centers, dated March 1988 (E911 text file). The
  94. E911 text file was a highly proprietary and closely held
  95. computerized text file belonging to the Bell South Telephone
  96. Company and stored on the company's AIMS-X computer in Atlanta,
  97. Georgia.  The E911 text file described the computerized control,
  98. maintenance and service of the E911 system and carried warning
  99. notices that it was not to be disclosed outside Bell South or any
  100. of its subsidiaries except under written agreement.
  101.  
  102.      4.   _Text File_ - As used here, a "file" is a collection of
  103. related data records treated as a unit by a computer and stored in
  104. a computer's memory on a disk or other permanent storage device.
  105. A "text file" is a collection of stored data, which, when recovered
  106. from a disk or other storage device, presents typed English
  107. characters displayed on a computer monitor, a printer or in any
  108. other display medium compatible with the computer storing the data.
  109.  
  110.      5.   _Computer Hackers_ - As used here, computer hackers are
  111. individuals involved with the unauthorized access of computer
  112. systems by various means.  Computer hackers commonly identify
  113. themselves by aliases or "hacker handles" when communicating with
  114. other hackers.
  115.  
  116.                           [page] 2
  117.  
  118.      6.   _Legion of Doom_ - As used here the Legion of Doom (LOD)
  119. was a closely knit group of computer hackers involved in:
  120.  
  121.         a.   Disrupting telecommunications by entering
  122.              computerized telephone switches and changing the
  123.              routing on the circuits of the computerized
  124.              switches.
  125.  
  126.         b.  Stealing proprietary computerized information from
  127.             companies and individuals.
  128.  
  129.         c.  Stealing and modifying credit information on individuals
  130.             maintained in credit bureau computers.
  131.  
  132.         d.  Fraudulently obtaining money and property from
  133.             companies by altering the computerized information
  134.             used by the companies.
  135.  
  136.         e.  Sharing information with respect to their methods
  137.             of attacking computers with other computer hackers
  138.             in an effort to avoid law enforcement agencies and
  139.             telecommunication experts from focusing on them, alone.
  140.  
  141.      7.   _Bulletin Board System_ -  At all times relevant herein, a
  142. bulletin board system (BBS) was a computer, or portion thereof,
  143. operated as a medium of communication between computer users at
  144. different locations.  Users accessed or got on the BBS through
  145. telephone line link ups from the user's computer to the BBS
  146. computer, which could be in the same building or around the world.
  147. BBS's could be used to exchange messages (electronic mail) or store
  148.  
  149.                           [page] 3
  150.  
  151. information.  BBS's were public commercial services or privately
  152. operated.
  153.  
  154.         8.        _JOLNET BBS_ - At all times relevant herein, a public access
  155. computer bulletin board system was located in Lockport, Illinois,
  156. which provided computer storage space and electronic mail service
  157. to its users.  The Lockport BBS was called "Jolnet".  The Jolnet
  158. BBS was also used by computer hackers as a location for
  159. exchanging and developing software tools for computer intrusion,
  160. and for receiving and distributing hacker tutorials and other
  161. computer access information.
  162.  
  163.         9.        _E-Mail_ - At all time relevant herein, electronic mail
  164. (e-mail) was a computerized method for sending communications and
  165. computer files between computers on various computer networks.
  166. Persons who sent or received e-mail were identified by an e-mail
  167. address, similar to a postal address.  Although a person may have
  168. more than one e-mail address, each e-mail address identified a person
  169. uniquely.  The message header of an e-mail message identified both
  170. the sender and recipient of the e-mail message and the date the
  171. message was sent.
  172.  
  173.                        _DEFENDANTS_
  174.  
  175.         10.        At all times relevant herein ROBERT J. RIGGS, defendant
  176. herein, was a member of the LOD.
  177.  
  178.         11.        At all time relevant herein, CRAIG NEIDORF, defendant herein,
  179. was a publisher and editor of a computer hacker newsletter known as
  180. "PHRACK".  He disseminated this newsletter by sending it so those
  181. individuals on the mailing list.
  182.  
  183.                      [page] 4
  184.  
  185.         12.        Beginning in or about February, 1988 and continuing until the
  186. return date of this indictment, at Lockport, In the Northern
  187. District of Illinois, Eastern Division, and elsewhere,
  188.  
  189.                                         ROBERT J. RIGGS, also known
  190.                                         as Robert Johnson, also
  191.                                         known as Prophet, and
  192.                                         CRAIG NEIDORF, also known
  193.                                         as Knight Lightning,
  194.  
  195. defendants herein, together with others known and unknown to the
  196. Grand Jury, devised and intended to devise and participated in a
  197. scheme and artifice to obtain property by means of false and
  198. fraudulent pretenses and representations, well knowing at the time
  199. that such pretenses and representations were false and fraudulent when
  200. made.
  201.  
  202.                                    _OBJECT OF FRAUD SCHEME_
  203.  
  204.         13.        The object of the defendants' scheme was to fraudulently
  205. obtain and steal private property in the form of computerized files
  206. by gaining unauthorized access to other individuals' and corporations'
  207. computers, copying the sensitive computerized files in those
  208. computers, and then publishing the information from the computerized
  209. files in a hacker publication for dissemination to other computer
  210. hackers.
  211.  
  212.                                    _OPERATION OF THE FRAUD SCHEME_
  213.  
  214.         14.        It was part of the fraud scheme that the defendant NEIDORF
  215. would and did solicit information about how to illegally access
  216. computers and telecommunications systems from computer hackers,
  217. including the defendant RIGGS.
  218.  
  219.                                      [page]  5
  220.  
  221.         15.        It was further part of the scheme that between about
  222. February, 1988 and Novemeber, 1988 the defendant RIGGS would and did
  223. fraudulently obtain sensitive proprietary Bell South information
  224. files including the E911 text file by gaining remote unauthorized
  225. access to computers of the Bell South.
  226.  
  227.         16.        It was further part of the scheme that the defendant RIGGS
  228. would and did disguise and conceal and did attempt to disguise
  229. and conceal the theft of the E911 text file from Bell South by
  230. removing all indications of his unauthorized access into Bell
  231. South computers and by using account codes of legitimate Bell
  232. South users to disguise his unauthorized use of the Bell South
  233. computer.
  234.  
  235.         17.        It was further part of the scheme that between about
  236. February, 1988 and November 23, 1988  [transcribers note: copy
  237. illegible at this point, year could be 1989], RIGGS would and did
  238. transfer in interstate commerce the fraudulently obtained E911 text
  239. file from Decatur, Georgia to Lockport, Illinois through the use of
  240. an interstate computer data network.
  241.  
  242.         18.        It was further part of the scheme that defendant RIGGS would
  243. and did store the stolen E911 text file on a computer bulletin board
  244. system in Lockport, Illinois under the name Robert Johnson, as alias
  245. he used to conceal his true identity.
  246.  
  247.         19.        It was further part of the scheme that between about October,
  248. 1988 and January 23, 1989 defendant NEIDORF, utilizing a computer at
  249. the University of Missouri in Columbia, Missouri would and did
  250. receive a copy of the stolen E911 text file from defendant RIGGS
  251. through the lockport computer bulletin board system through the use
  252. of an interstate computer network.
  253.  
  254.                                         [page] 6
  255.  
  256.         20.        It was further part of the scheme that defendant NEIDORF
  257. would and did edit and retype the E911 text file at the request of
  258. the defendant RIGGS in an attempt to conceal the fact that Bell
  259. South's computer system had been entered by RIGGS without authority
  260. and that RIGGS had fraudulently obtained the E911 text file in order
  261. to convert Bell South's private and proprietary text file and the
  262. information it contained therein to the defendants' own use and the
  263. use of others and to prepare it for dissemination and disclosure in
  264. the computer newsletter, "Phrack".
  265.  
  266.         21.        It was further part of the scheme that on or about January
  267. 23, 1989, defendant NEIDORF would and did transfer an edited version
  268. of the stolen E911 test file through the use of an interstate
  269. computer data network from his computer at the University of Missouri
  270. to the computer bulletin board system used by defendant RIGGS in
  271. Lockport, Illinois.
  272.  
  273.         22.        It was further part of the scheme that on or about February
  274. 24, 1989 defendant NEIDORF disseminated the disguised E911 text file
  275. in issue 24 of "PHRACK" newsletter.
  276.  
  277.         23.        It was further part of the scheme that the defendant NEIDORF
  278. would disseminate and disclose this information to others for their
  279. own use, including to other computer hackers who could use it to
  280. illegally manipulate the emergency 911 computer systems in the United
  281. States and thereby disrupt or halt 911 service in portions of the
  282. United States.
  283.  
  284.         24.        It was further part of the scheme that the defendants used
  285. aliases, coded language and other means to avoid detection and
  286.  
  287.                                         [page] 7
  288.  
  289. apprehension by law enforcement authorities and to otherwise provide
  290. security to the members of the fraud scheme.
  291.  
  292.         25.        It was further a part of the scheme that the defendants would
  293. and did misrepresent, conceal, and hide, and cause to be
  294. misrepresented, concealed and hidden the purposes of the acts done in
  295. furtherance of the fraud scheme.
  296.  
  297.         26.        Between in or about February, 1988 and Novemeber, 1988,
  298. at Lockport, in the Northern District of Illinois, Eastern Division,
  299. and elsewhere,
  300.  
  301.                                 ROBERT J. RIGGS, also known
  302.                                 as Robert Johnson, also
  303.                                 known as Prophet,
  304.  
  305. defendant herein, for the purpose of executing the aforesaid scheme,
  306. did knowingly transmit and cause to be transmitted by means of a wire
  307. and radio communication in interstate commerce from Decatur, Georgia
  308. to Lockport, Illinois, certain signs, signals and sounds, namely:  a
  309. data transfer of Bell South E911 Standard Practice test file dated
  310. March, 1988  (as further defined in paragraph 3 of this Count of this
  311. Indictment).
  312.  
  313.         In violation of Title 18, United States Code, Section 1343.
  314.  
  315.  
  316.  
  317.                                [page] 8
  318.  
  319.  
  320.                          _COUNT TWO_
  321.  
  322.         The SPECIAL APRIL 1990 GRAND JURY further charges:
  323.  
  324.         1.        The Grand Jury realleges and incorporates by reference the
  325. allegations of paragraphs 1 through 25 of Count One of this
  326. Indictment as fully set forth herein.
  327.  
  328.         2.        On or about July 23, [transcribers note: date illegible in
  329. copy] 1988, at Lockport, in the Northern District of Illinois,
  330. Eastern Division and elsewhere,
  331.  
  332.                                 CRAIG NEIDORF, also known
  333.                                 as Knight Lightning,
  334.  
  335. defendant herein, for the purposes of executing the aforesaid scheme
  336. did knowingly transmit and cause to be transmitted by means of a wire
  337. and radio communication in interstate commerce from Columbia,
  338. Missouri to Lockport, Illinois certain signs, signals and sounds,
  339. namely:  a data transfer of Phrack World News announcing the
  340. beginning of the "Phoenix Project";
  341.  
  342.         In violation of Title 18, United States code [sic] , Section 1343
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.                          [page] 9
  353.  
  354.  
  355.                          _COUNT THREE_
  356.  
  357.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  358.  
  359.     1.  The Grand Jury realleges and incorporates by reference the
  360. allegations of paragraphs 1 through 25 of Count One of this
  361. Indictment as fully set forth herein.
  362.  
  363.     2.  On or about September 19, 1988, at Lockport, in the Northern
  364. District of Illinois, Eastern Division and elsewhere,
  365.  
  366.                 CRAIG NEIDORF, also known
  367.                 as Knight Lightning,
  368.  
  369. defendant herein, for the purposes of executing the aforesaid scheme
  370. did knowingly transmit and cause to be transmitted by means of a wire
  371. and radio communication in interstate commerce from Columbia,
  372. Missouri to Lockport, Illinois certain signs, signals and sounds,
  373. namely:  a data transfer of E-mail from defendant NEIDORF to
  374. defendant RIGGS and "Scott C."
  375.  
  376.     In violation of Title 18, United States code [sic] , Section 1343
  377.  
  378.  
  379.  
  380.  
  381.  
  382.                          [page] 10
  383.  
  384.  
  385.                          _COUNT FOUR_
  386.  
  387.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  388.  
  389.     1.  The Grand Jury realleges and incorporates by reference the
  390. allegations of paragraphs 1 through 25 of Count One of this
  391. Indictment as fully set forth herein.
  392.  
  393.     2.  On or about September 29, 1988, at Lockport, in the Northern
  394. District of Illinois, Eastern Division and elsewhere,
  395.  
  396.                 ROBERT J. RIGGS, also known
  397.                 as Robert Johnson, also
  398.                 known as Prophet, and
  399.                                 CRAIG NEIDORF, also known
  400.                 as Knight Lightning,
  401.  
  402. defendants herein, for the purposes of executing the aforesaid scheme
  403. did knowingly transmit and cause to be transmitted by means of a wire
  404. and radio communication in interstate commerce from Lockport,
  405. Illinois to Columbia, Missouri certain signs, signals and sounds,
  406. namely:  a data transfer of E-mail from the defendant RIGGS to the
  407. defendant NEIDORF;
  408.  
  409.     In violation of Title 18, United States Code , Section 1343
  410.  
  411.  
  412.  
  413.  
  414.                                         [page] 11
  415.  
  416.  
  417.                          _COUNT FIVE_
  418.  
  419.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  420.  
  421.     1.  The Grand Jury realleges and incorporates by reference the
  422. allegations of paragraphs 1 through 25 of Count One of this
  423. Indictment as fully set forth herein.
  424.  
  425.     2.  Between in or about October, 1988 and January 23, 1989 at
  426. Lockport, in the Northern District of Illinois, Eastern Division and
  427. elsewhere,
  428.  
  429.                                 ROBERT J. RIGGS, also known
  430.                                 as Robert Johnson, also
  431.                                 known as Prophet, and
  432.                 CRAIG NEIDORF, also known
  433.                 as Knight Lightning,
  434.  
  435. defendants herein, for the purposes of executing the aforesaid scheme
  436. did knowingly transmit and cause to be transmitted by means of a wire
  437. and radio communication in interstate commerce [sic] Lockport,
  438. Illinois to Columbia, Missouri certain signs, signals and sounds,
  439. namely:  a data transfer of Bell South's E911 Practice text file
  440. dated March, 1988 (as further defined in paragraph 3 of Count One of
  441. this Indictment) from defendant RIGGS to defendant NEIDORF;
  442.  
  443.  
  444.     In violation of Title 18, United States Code , Section 1343
  445.  
  446.  
  447.  
  448.                                                 [page] 12
  449.  
  450.  
  451.                          _COUNT SIX_
  452.  
  453.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  454.  
  455.     1.  The Grand Jury realleges and incorporates by reference the
  456. allegations of paragraphs 1 through 25 of Count One of this
  457. Indictment as fully set forth herein.
  458.  
  459.     2.  Between in or about October, 1988 and January 23, 1989 at
  460. Lockport, in the Northern District of Illinois, Eastern Division and
  461. elsewhere,
  462.                                 ROBERT J. RIGGS, also known
  463.                                 as Robert Johnson, also
  464.                                 known as Prophet, and
  465.                 CRAIG NEIDORF, also known
  466.                 as Knight Lightning,
  467.  
  468. defendants herein, for the purposes of executing the aforesaid scheme
  469. did knowingly transmit and cause to be transmitted by means of a wire
  470. and radio communication in interstate commerce from Lockport, Illinois
  471. to Columbia, Missouri a computerized text file with a value of $5,000
  472. or more, namely:
  473.  
  474.         A Bell South Standard Practice (BSP) 660-225-104SV- Control
  475.         Office Administration of Enhanced 911 Services for Special
  476.         Services and Major Account Centers dated March, 1988, valued at
  477.         approximately $23,900.00;
  478.  
  479. the defendants then and there knowing the same to have been stolen,
  480. converted, and taken by fraud;
  481.  
  482.     In violation of Title 18, United States code [sic] , Section 2314
  483.  
  484.  
  485.  
  486.                                         [page] 13
  487.  
  488.  
  489.                          _COUNT SEVEN_
  490.  
  491.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  492.  
  493.     1.  The Grand Jury realleges and incorporates by reference the
  494. allegations of paragraphs 1 through 25 of Count One of this
  495. Indictment as fully set forth herein.
  496.  
  497.     2.  Between in or about December 23 1988, at Lockport, in the
  498. Northern District of Illinois, Eastern Division and elsewhere,
  499.  
  500.                 CRAIG NEIDORF, also known
  501.                 as Knight Lightning,
  502.  
  503. defendant herein, for the purposes of executing the aforesaid scheme
  504. did knowingly transmit and cause to be transmitted by means of a wire
  505. and radio communication in interstate commerce from Columbia,
  506. Missouri to Lockport, Illinois certain signs, signals and sounds,
  507. namely:  a data transfer of Phrack Newsletter, Issue 22, Files 1, 4,
  508. 5 and 6;
  509.  
  510.     In violation of Title 18, United States Code  , Section 1343
  511.  
  512.  
  513.                            [page] 14
  514.  
  515.  
  516.                          _COUNT EIGHT_
  517.  
  518.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  519.  
  520.     1.  The Grand Jury realleges and incorporates by reference the
  521. allegations of paragraphs 1 through 25 of Count One of this
  522. Indictment as fully set forth herein.
  523.  
  524.     2.         Between in or about January 23, 1988 at Lockport, in the
  525. Northern District of Illinois, Eastern Division and elsewhere,
  526.  
  527.                                 ROBERT J. RIGGS, also known
  528.                                 as Robert Johnson, also
  529.                                 known as Prophet, and
  530.                 CRAIG NEIDORF, also known
  531.                 as Knight Lightning,
  532.  
  533. defendants herein, for the purposes of executing the aforesaid scheme
  534. did knowingly transmit and cause to be transmitted by means of a wire
  535. and radio communication in interstate commerce from Columbia,
  536. Missouri to Lockport, Illinois certain signs, signals and sounds,
  537. namely:  a data transfer of an edited Bell South E911 Standard
  538. Practice text file dated March, 1988 (as further defined in paragraph
  539. 3 of Count One of this Indictment);
  540.  
  541.     In violation of Title 18, United States Code , Section 1343
  542.  
  543.  
  544.  
  545.                                         [page] 15
  546.  
  547.  
  548.                          _COUNT NINE_
  549.  
  550.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  551.  
  552.     1.  The Grand Jury realleges and incorporates by reference the
  553. allegations of paragraphs 1 through 25 of Count One of this
  554. Indictment as fully set forth herein.
  555.  
  556.     2.  On or about July 23, 1988, at Lockport, in the Northern
  557. District of Illinois, Eastern Division and elsewhere,
  558.  
  559.                                 ROBERT J. RIGGS, also known
  560.                                 as Robert Johnson, also
  561.                                 known as Prophet, and
  562.                 CRAIG NEIDORF, also known
  563.                 as Knight Lightning,
  564.  
  565. defendants herein, did transmit and cause to be transmitted by means
  566. of a wire and radio communication in interstate commerce from
  567. Columbia, Missouri to Lockport, Illinois, a computerized text file
  568. with a value of $5,000 or more, namely:
  569.  
  570.         An edited Bell South Standard Practice (BSP) 660-225-104SV-
  571.         Control Office Administration of Enhanced 911 Services for
  572.         Special Services and Major Account Centers dated March, 1988,
  573.         valued at approximately $23,900.00;
  574.  
  575. the defendants, then and there knowing the same to have been stolen,
  576. converted, and taken by fraud;
  577.  
  578.     In violation of Title 18, United States Code , Section 2314.
  579.  
  580.  
  581.  
  582.                           [page] 16
  583.  
  584.                         _COUNT TEN_
  585.  
  586.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  587.  
  588.     1.  The Grand Jury realleges and incorporates by reference the
  589. allegations of paragraphs 1 through 25 of Count One of this
  590. Indictment as fully set forth herein.
  591.  
  592.     2.  On or about February 23, 1988, at Lockport, in the Northern
  593. District of Illinois, Eastern Division and elsewhere,
  594.  
  595.                 CRAIG NEIDORF, also known
  596.                 as Knight Lightning,
  597.  
  598. defendant herein, for the purposes of executing the aforesaid scheme
  599. did knowingly transmit and cause to be transmitted by means of a wire
  600. and radio communication in interstate commerce from Columbia,
  601. Missouri to Lockport, Illinois certain signs, signals and sounds,
  602. namely:  a data transfer of Phrack Newsletter, Issue 24, including an
  603. edited Bell South Standard Practice (BSP) 660-225-104SV- Control
  604. Office Administration of Enhanced 911 Services for Special Services
  605. and Major Account Centers dated March, 1988;
  606.  
  607.     In violation of Title 18, United States Code  , Section 1343
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.                        [page] 17
  616.  
  617.  
  618.                          _COUNT ELEVEN_
  619.  
  620.     The SPECIAL APRIL 1990 GRAND JURY further charges:
  621.  
  622.     1.  The Grand Jury realleges and incorporates by reference the
  623. allegations of paragraphs 1 through 25 of Count One of this
  624. Indictment as though fully set forth herein.
  625.  
  626.     2.  On or about February 24, 1989, at Lockport, in the Northern
  627. District of Illinois, Eastern Division and elsewhere,
  628.  
  629.                                 ROBERT J. RIGGS, also known
  630.                                 as Robert Johnson, also
  631.                                 known as Prophet, and
  632.                 CRAIG NEIDORF, also known
  633.                 as Knight Lightning,
  634.  
  635. defendants herein, did transport and cause to be transported in
  636. interstate commerce from Columbia, Missouri to Lockport, Illinois, a
  637. computerized text file with a value of $5,000 or more namely:
  638.  
  639.     A Bell South Standard Practice (BSP) 660-225-104SV- Control Office
  640.     Administration of Enhanced 911 Services for Special Services and
  641.     Major Account Centers dated March, 1988, valued at approximately
  642.     $23,900.00;
  643.  
  644. the defendants, then and there knowing the same to have been stolen,
  645. converted, and taken by fraud;
  646.  
  647.     In violation of Title 18, United States code [sic] , Section 2314
  648.  
  649.  
  650.                                                      A TRUE BILL:
  651.  
  652.  
  653.                                        _________________________________
  654.                                        F O R E P E R S O N
  655.  
  656.  
  657.  
  658.  
  659. ___________________________________
  660. UNITED STATES ATTORNEY
  661.  
  662.  
  663.  
  664.                       [page] 18
  665.  
  666.  
  667.  
  668. [transcribed from FAXed copy 6/14/90.  GRM]
  669.  
  670. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  671. +                               END CuD, #1.15                               +
  672. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  673.