home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud200.txt < prev    next >
Text File  |  1993-03-01  |  41KB  |  863 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #2.00 (Aug 25, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1:  Moderators' Corner
  28. File 2:  EFF mailing #3: About the Electronic Frontier Foundation
  29. File 3:  Len Rose's Search Warrant
  30. File 4:  What to Read When the SS is at the Door
  31. File 5:  CU in the News: More on the NY Raids
  32.  
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. ----------------------------------------------------------------------
  36.  
  37. ********************************************************************
  38. ***  CuD #2.00, File 1 of 5: Moderators' Comments                ***
  39. ********************************************************************
  40.  
  41. Date:      August 24, 1990
  42. From:      Moderators
  43. Subject: Moderators' Corner
  44.  
  45. ++++++++++
  46. In this file:
  47.   1) NATIONAL COMPUTER SECURITY CONFERENCE
  48.   2) LEN ROSE/DR. RIPCO UPDATES
  49.  
  50. ++++++++++++++++++
  51. National Computer Security Conference
  52. ++++++++++++++++++
  53.  
  54. Dorothy Denning has reminded us that the 13th National Computer Security
  55. Conference will be held  Oct. 1-4 in Washington, D.C. Dorothy will be
  56. moderating a panel titled "Hackers:  Who are They?"
  57. The panelists will be:
  58.  
  59.     Frank Drake, editor of W.O.R.M.
  60.     Emmanuel Goldstein, editor of 2600
  61.     Katie Hafner, author
  62.     Gordon Meyer, co-editor of CuD
  63.     Craig Neidorf, former publisher of Phrack
  64.     Sheldon Zenner, attorney
  65.  
  66. The panel will be on Oct. 4 at 9:00am.  In addition, Dorothy will present
  67. my paper "Concerning Hackers Who Break into Computer Systems" on Wednesday
  68. afternoon.
  69.  
  70. For more information, call Tammie Grice at 301-975-2775.  Highlights of the
  71. program are in RISKS DIGEST 10.22, which can be read on comp.risks.  The
  72. complete program can be obtained by FTP from cert.sei.cmu.edu.  It is file
  73. ncsc.1990.program in directory pub/virus-l/docs.
  74.  
  75. ------------------------------
  76.  
  77. +++++++++++++++++++
  78. Len Rose / Dr. Ripco Updates
  79. +++++++++++++++++++
  80.  
  81. Progress is often slow, and there is little to report about the Len Rose
  82. and Dr. Ripco situations.  Although the cases are unrelated, both raise
  83. similar issues about law enforcement handling of alleged computer abuse.
  84. Dr. Ripco still remains uncharged, his equipment remains unreturned. Len
  85. Rose still faces trial in February. But, the EFF is currently looking into
  86. both cases to see what legal issues they raise.
  87.  
  88. ********************************************************************
  89.                            >> END OF THIS FILE <<
  90. ***************************************************************************
  91.  
  92. ------------------------------
  93.  
  94. From: well!eff-news-request@APPLE.COM
  95. Subject: EFF mailing #3: About the Electronic Frontier Foundation
  96. Date: Sun, 19 Aug 90 21:02:14 PDT
  97.  
  98. ********************************************************************
  99. ***  CuD #2.00: File 2 of 5: EFF Update                          ***
  100. ********************************************************************
  101.  
  102. [Our story so far:  If you're getting this message, you either asked to be
  103. added to the EFF mailing list, or asked for general information about the
  104. EFF.  We have sent out two mailings before this one; if you missed them and
  105. want copies, send a request to eff-news-request@well.sf.ca.us. We now have
  106. two Usenet newsgroups set up, in the "inet" distribution.  The moderated
  107. newsgroup, comp.org.eff.news, will carry everything we send to this mailing
  108. list, plus other things of interest.  If your site gets the newsgroup and
  109. you want to read this stuff there instead of through the mailing list, send
  110. a request to eff-news-request@well.sf.ca.us and I'll be happy to take you
  111. off the list.  And now...]
  112.  
  113.  
  114. ************************************************************
  115. About the EFF
  116. General Information
  117. Revised August 1990
  118. ************************************************************
  119.  
  120. The EFF (formally the Electronic Frontier Foundation, Inc.) has been
  121. established to help civilize the electronic frontier; to make it truly
  122. useful and beneficial not just to a technical elite, but to everyone; and
  123. to do this in a way which is in keeping with our society's highest
  124. traditions of the free and open flow of information and communication.
  125.  
  126. The EFF now has legal status as a corporation in the state of
  127. Massachusetts.  We are in the process of applying to the IRS for status as
  128. a non-profit, 501c3 organization. Once that status is granted contributions
  129. to the EFF will be tax-deductible.
  130.  
  131. ************************************************************
  132. Mission of the EFF
  133. ************************************************************
  134.  
  135. 1.      to engage in and support educational activities which increase
  136. popular understanding of the opportunities and challenges posed by
  137. developments in computing and telecommunications.
  138.  
  139. 2.      to develop among policy-makers a better understanding of the issues
  140. underlying free and open telecommunications, and support the creation of
  141. legal and structural approaches which will ease the assimilation of these
  142. new technologies by society.
  143.  
  144. 3.      to raise public awareness about civil liberties issues arising from
  145. the rapid advancement in the area of new computer-based communications
  146. media and, where necessary, support litigation in the public interest to
  147. preserve, protect, and extend First Amendment rights within the realm of
  148. computing and telecommunications technology.
  149.  
  150. 4.      to encourage and support the development of new tools which will
  151. endow non-technical users with full and easy access to computer-based
  152. telecommunications.
  153.  
  154. ************************************************************
  155. Current EFF Activities
  156. ************************************************************
  157.  
  158. >  We are helping educate policy makers and the general public.
  159.  
  160. To this end we have funded a significant two-year project on computing and
  161. civil liberties to be managed by the Computer Professionals for Social
  162. Responsibility. With it, we aim to acquaint policy makers and law
  163. enforcement officials of the civil liberties issues which may lie hidden in
  164. the brambles of telecommunications policy.
  165.  
  166. Members of the EFF are speaking at computer and government conferences and
  167. meetings throughout the country to raise awareness about the important
  168. civil liberties issues.
  169.  
  170. We are in the process of forming alliances with other other public interest
  171. organizations concerned with the development of a digital national
  172. information infrastructure.
  173.  
  174. The EFF is in the early stages of software design and development of
  175. programs for personal computers which provide simplified and enhanced
  176. access to network services such as mail and netnews.
  177.  
  178. Because our resources are already fully committed to these projects, we are
  179. not at this time considering additional grant proposals.
  180.  
  181. >  We are helping defend the innocent.
  182.  
  183. We gave substantial legal support in the criminal defense of Craig Neidorf,
  184. the publisher of Phrack, an on-line magazine devoted to telecommunications,
  185. computer security and hacking. Neidorf was indicted on felony charges of
  186. wire fraud and interstate transportation of stolen property for the
  187. electronic publication of a document which someone else had removed,
  188. without Neidorf's participation, from a Bell South computer.  The
  189. government contended that the republication of proprietary business
  190. information, even if the information is of public significance, is illegal.
  191. The EFF submitted two friend of the court briefs arguing that the
  192. publication of the disputed document was constitutionally protected speech.
  193. We also were instrumental in locating an expert witness who located
  194. documents which were publicly available from Bell South which contained all
  195. the information in the disputed document.  This information was critical in
  196. discrediting the government's expert witness.  The government dropped its
  197. prosecution in the middle of the trial, when it became aware that its case
  198. was untenable.
  199.  
  200. EFF attorneys are also representing Steve Jackson Games in its efforts to
  201. secure the complete return and restoration of all computer equipment seized
  202. in the Secret Service raid on its offices and to understand what might have
  203. been the legal basis for the raid.
  204.  
  205. We are not involved in these legal matters as a "cracker's defense fund,"
  206. despite press reports you may have read, but rather to ensure that the
  207. Constitution will continue to apply to digital media.  We intend to
  208. demonstrate legally that speech is speech whether it finds form in ink or
  209. in ASCII.
  210.  
  211. ************************************************************
  212. What can you do?
  213. ************************************************************
  214.  
  215. For starters, you can spread the word about EFF as widely as possible, both
  216. on and off the Net. Feel free, for example, to distribute any of the
  217. materials included in this or other EFF mailings.
  218.  
  219. You can turn some of the immense processing horsepower of your distributed
  220. Mind to the task of finding useful new metaphors for community, expression,
  221. property, privacy and other realities of the physical world which seem up
  222. for grabs in these less tangible regions.
  223.  
  224. And you can try to communicate to technically unsophisticated friends the
  225. extent to which their future freedoms and well-being may depend on
  226. understanding the broad forms of digital communication, if not necessarily
  227. the technical details.
  228.  
  229. Finally, you can keep in touch with us at any of the addresses listed
  230. below.  Please pass on your thoughts, concerns, insights, contacts,
  231. suggestions, and news. And we will return the favor.
  232.  
  233. ************************************************************
  234. Staying in Touch
  235. ************************************************************
  236.  
  237. Send requests to be added to or dropped from the EFF mailing list or other
  238. general correspondence to eff-request@well.sf.ca.us.  We will periodically
  239. mail updates on EFF-related activities to this list.
  240.  
  241. If you receive any USENET newsgroups, your site may carry two new
  242. newsgroups in the INET distribution called comp.org.eff.news  and
  243. comp.org.eff.talk.  The former is a moderated newsgroup of announcements,
  244. responses to announcements, and selected discussion drawn from the
  245. unmoderated "talk"  group and the mailing list.
  246.  
  247. Everything that goes out over the EFF mailing list will also be posted in
  248. comp.org.eff.news, so if you read the newsgroup you don't need to subscribe
  249. to the mailing list.
  250.  
  251. Postings submitted to the moderated newsgroup may be reprinted by the EFF.
  252. To submit a posting, you may send mail to eff@well.sf.ca.us.
  253.  
  254. There is an active EFF conference on the Well, as well as many other
  255. related conferences of interest to EFF supporters.  As of August 1990,
  256. access to the Well is $8/month plus $3/hour.  Outside the S.F. Bay area,
  257. telecom access for $5/hr. is available through CPN.  Register online at
  258. (415) 332-6106.
  259.  
  260. A document library containing all of the EFF news releases, John Barlow's
  261. "Crime and Puzzlement" and others is available on the Well.  We are working
  262. toward providing FTP availability into the document library through an EFF
  263. host system to be set up in Cambridge,
  264. Mass.  Details will be forthcoming.
  265.  
  266. Our Address:
  267.  
  268. The Electronic Frontier Foundation, Inc.
  269. One Cambridge Center, Suite 300
  270. Cambridge, MA 02142
  271.  
  272. (617) 577-1385
  273. (617) 225-2347 (fax)
  274.  
  275. After August 25, 1990:
  276.  
  277. The Electronic Frontier Foundation, Inc.
  278. 155 Second Street
  279. Cambridge, MA 02142
  280.  
  281. We will distribute the new telephone number once we have it.
  282. ************************************************************
  283.  
  284. Mitchell Kapor (mkapor@well.sf.ca.us)
  285. John Perry Barlow (barlow@well.sf.ca.us)
  286.  
  287. Postings and email for the moderated newsgroup should be sent
  288. to "comp-org-eff-news@well.sf.ca.us".
  289.  
  290. ********************************************************************
  291.                            >> END OF THIS FILE <<
  292. ***************************************************************************
  293.  
  294. ------------------------------
  295.  
  296. Date:      Undated
  297. From:      Anonymous
  298. Subject:   Len Rose's Search Warrant
  299.  
  300. ********************************************************************
  301. ***  CuD #2.00: File 3 of 5: Len Rose's Search Warrant           ***
  302. ********************************************************************
  303.  
  304.  
  305.  
  306.                      UNITED STATES DISTRICT COURT
  307.  
  308.  
  309.    District of Maryland
  310.                                               APPLICATION AND AFFIDAVIT
  311.                                                  FOR SEARCH WARRANT
  312.  In the matter of the Search of:
  313.  
  314.                Residence of
  315.                7018 Willow Tree Drive         CASE NUMBER: 90-0002G
  316.                Middletown, Maryland
  317.  
  318.  
  319. I Timothy Foley being duly sworn depose and say:
  320.  
  321. I am a Special Agent and have reason to believe that on the property or
  322. premises known as: the residence at 7018 Willow Tree Drive, Middletown,
  323. Maryland (see attachment B) in the District of Maryland there is now
  324. concealed a certain person or property ,namely (see attachment A) which is
  325. concerning a violation of Title 18 United States code,Sections 2314 and 1030.
  326. The facts to support a finding of Probable Cause are as follows: (see
  327. attachment C)
  328.  
  329.  
  330.  
  331. Sworn to before me and subscribed in my presence
  332.  
  333. February 1,1990 at Baltimore Maryland
  334.  
  335. Clarence F. Goetz,U.S. Magistrate
  336.  
  337.  
  338.  
  339.  
  340.  
  341.                              ATTACHMENT A
  342.  
  343.   computer hardware (including central processing unit(s),monitors,memory
  344.   devices, modem(s), programming equipment,communications equipment,disks,
  345.   prints,and computer software (including but not limited to memory disks,
  346.   floppy disks, storage media) and written material and documents relating
  347.   to the use of the computer system (including networking access files,
  348.   documentation relating to the attacking of computer and advertising the
  349.   results of the computer attack (including telephone numbers and location
  350.   information), which constitute evidence,instrumentalities and fruits of
  351.   federal crimes, including interstate transportation of stolen property
  352.   (18 USC 2314) and interstate transportation of computer access information
  353.   (18 USC 1030(a)(6)). This warrant is for the seizure of the above described
  354.   computer and computer data and for the authorization to read information
  355.   stored and contained on the above described computer and computer data.
  356.  
  357.  
  358.  
  359.  
  360.                              ATTACHMENT B
  361.  
  362.  
  363.    Two level split-foyer style house with a upper story overhang on either
  364.    side of a central indentation for the front door. House is white upper
  365.    with red brick lower portion under the overhanging upper story. Front
  366.    door is white. There is a driveway on the lefthand side of the house as
  367.    you face the front. Mail box is situated on a post adjacent to the
  368.    driveway and mailbox displays the number 7018.
  369.  
  370.  
  371.  
  372.  
  373.                              ATTACHMENT C
  374.  
  375.  
  376.  State of Maryland   )
  377.                      ) SS
  378.  County of Frederick )
  379.  
  380.                              AFFIDAVIT
  381.  
  382.  1. I, Timothy Foley, am a Special Agent of the United States Secret Service
  383.     and have been so employed for the past two years. I am presently assigned
  384.     to the Computer Fraud Section of the United States Secret Service in
  385.     Chicago. Prior to that I was employed as an attorney of law practicing
  386.     in the City of Chicago and admitted to practice in the State of Illinois.
  387.     I am submitting this affidavit in support of the search warrant for the
  388.     premises known as the residence of Leonard Rose at 7018 Willow Tree Drive
  389.     in Middletown, Maryland.
  390.  
  391.  2. This affidavit is based upon my investigation and information provided
  392.     to me by Special Agent Barbara Golden of the Computer Fraud Section of
  393.     the United States Secret Service in Chicago. S.A. Golden has been
  394.     employed by the Secret Service for 13 years, and has been a Special Agent
  395.     with the Secret Service for 3 years and by other agents of the United
  396.     States Secret Service.
  397.  
  398.  3. I have also received technical information and investigative assistance
  399.     from the experts in the fields of telecommunications, computer technology,
  400.     software development and computer security technology, including:
  401.  
  402.     a. Reed Newlin, a Security Officer of Southwestern Bell, who has numerous
  403.        years of experience in operations,maintenance and administration of
  404.        telecommunication systems as an employee of the Southwestern Bell
  405.        Telephone Company.
  406.  
  407.     b. Henry M. Kluepfel, who has been employed by the Bell System or its
  408.        divested companies for the last twenty-four years. Kleupfel is
  409.        presently employed by Bell Communications Research, (Bellcore) as
  410.        a district manager responsible for coordinating security technology
  411.        and consultation at Bellcore in support of its owners, the seven (7)
  412.        regional telephone companies, including BellSouth Telephone Company
  413.        and Southwestern Bell Telephone Company. Mr. Kleupfel has participated
  414.        in the execution of numerous Federal and State search warrants relative
  415.        to telecommunications and computer fraud investigations. In addition,
  416.        Mr. Kleupfel has testified on at least twelve (12) occasions as an
  417.        expert witness in telecommunications and computer fraud related
  418.        crimes.
  419.  
  420.     c. David S. Bauer, who has been employed by Bell Communications Research,
  421.        (Bellcore) since April 1987. Bauer is a member of the technical staff
  422.        responsible for research and development in computer security
  423.        technology and for consultation in support for its owners, the seven
  424.        (7) regional telephone companies, including BellSouth. Mr. Bauer is
  425.        an expert in software development,communications operating systems,
  426.        telephone and related security technologies. Mr. Bauer has conducted
  427.        the review and analysis of approximately eleven (11) computer hacking
  428.        investigations for Bellcore. He has over nine (9) years of professional
  429.        experience in the computer related field.
  430.  
  431.     d. At all times relevant to this affidavit, "computer hackers" were
  432.        individuals involved with the unauthorized access of computer systems
  433.        by various means. The assumed names used by the hackers when contacting
  434.        each other were referred to as "hacker handles."
  435.  
  436.                          Violations Involved
  437.                          -------------------
  438.  
  439.  5.  18 USC 2314 provides federal criminal sanctions against individuals
  440.      who knowingly and intentionally transport stolen property or property
  441.      obtained by fraud, valued at $5,000.00 or more, in interstate commerce.
  442.      My investigation has revealed that on or about January 8, 1990
  443.      Leonard Rose, using the hacker handle Terminus, transported a stolen
  444.      or fraudulently obtained computer program worth $77,000.00 from
  445.      Middletown, Maryland to Columbia, Missouri.
  446.  
  447.  6.  18 USC 1030(a) (6) provides federal criminal sanctions against
  448.      individuals who knowingly and with intent to defraud traffic in
  449.      interstate commerce any information through which a computer may be
  450.      accessed without authorization in interstate commerce. My investigation
  451.      has revealed that on or about January 8,1990 Leonard Rose trafficked
  452.      a specially modified copy of AT&T Unix source code SVR 3.2 in interstate
  453.      commerce from Middletown, Maryland to Columbia,Missouri. (Source code
  454.      is a high level computer language which frequently uses English letters
  455.      and symbols for constructing computer programs. Programs written in
  456.      source code can be converted or translated by a "compiler" program into
  457.      object code for use by the computer.) This Unix source code SVR 3.2 had
  458.      been specially modified so that it could be inserted by a computer hacker
  459.      into any computer using a Unix operating system and thereafter enable the
  460.      hacker to illegally capture logins and passwords used by legitimate
  461.      users of the computer.
  462.  
  463.                 Discovery of the Altered Unix Source Code
  464.                 -----------------------------------------
  465.  
  466.  7. For the past seven (7) months I have been one of the United States
  467.     Secret Service agents involved in a national investigation into attacks
  468.     on telephone computer switches by various computer "hackers" including
  469.     an organization referred to as the Legion of Doom (LOD).
  470.  
  471.  8. My investigation to date has disclosed that hackers have stolen sensitive
  472.     proprietary information from various telecommunications organizations
  473.     and published this information in "hacker" publications such as "Phrack"
  474.     newsletter. On Janurary 18,1990 Craig Neidorf (hacker handle Knight
  475.     Lightning) the editor and co-publisher of "PHRACK" was caught in
  476.     possession of various stolen computer files including the source code
  477.     for UNIX SVR3.2 and the text file for the Bell South's enhanced 911 (E911)
  478.     system.
  479.  
  480.  9. On January 18,1990 Reed Newlin, Southwestern Bell, and I conducted an
  481.     examination of the computer files of Craig Neidorf, a hacker known to us
  482.     as Knight Lightning,at the University of Missouri at Columbia in Columbia,
  483.     Missouri (referred to hereafter simply as Neidorf computer files).
  484.     Newlin's examination of the Neidorf computer files extended from the night
  485.     of January 18 into the early morning hours of January 19. Later on
  486.     January 19 Newlin advised me that his examination of the Neidorf computer
  487.     files had disclosed the existence of what he believed to be proprietary
  488.     AT&T UNIX SVR3.2 source code in among Neidorf's computer files. He further
  489.     advised me that the AT&T source code appeared to have been modified into
  490.     a hacker tutorial which would enable a computer hacker to illegally
  491.     obtain password and login information from computers running on a UNIX
  492.     operating system.
  493.  
  494. 10. On January 29, 1990 I interviewed Craig Neidorf and he advised me that
  495.     Leonard Rose (hacker handle "Terminus") had provided him with the AT&T
  496.     UNIX SVR3.2 source code which had been taken by me from his computer
  497.     files on the computers at the University of Missouri. (Neidorf is soon to
  498.     be indicted in Chicago for violations of 18 USC 1030,1343, and 2314.
  499.     Neidorf's interview took place while he was aware of the potential
  500.     charges which might be brought against him.)
  501.  
  502. 11. Neidorf's identification of Leonard Rose (Terminus) as his source for
  503.     the stolen UNIX source code is corroborated by the physical evidence.
  504.     That evidence also shows that Terminus knew the code was stolen. On
  505.     January 20, 21, and 31, 1990 I personally examined the 19 pages of AT&T
  506.     UNIX SVR3.2 found in the Neidorf computer files by Newlin. On pages one
  507.     and two of the AT&T document the author of the file identifies himself
  508.     by the hacker handle "Terminus". On the first page of the document
  509.     Terminus advised Neidorf that the source code came originally  from AT&T
  510.     "so it's definitely not something you wish to get caught with".
  511.     Terminus also inserts the following warning into the text of the program
  512.     on the first page: "Warning: this is AT&T proprietary source code. Do
  513.     NOT get caught with it.." On page 26 of the program Terminus also states:
  514.  
  515.     "Hacked by Terminus to enable stealing passwords.. This is obviously
  516.      not a tool for initial system penetration, but instead will allow you
  517.      to collect passwords and accounts once it's been installed. Ideal for
  518.      situations where you have a one-shot opportunity for super user
  519.      privileges.. This source code is not public domain..(so don't get
  520.      caught with it).
  521.  
  522.      In addition to these warnings from Terminus the AT&T source code also
  523.      carries what appears to be the original warnings installed in the
  524.      program by AT&T on pages 2,5,6,7,26  and 28:
  525.  
  526.      Copyright (c) 1984 AT&T
  527.      All rights reserved
  528.      THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF AT&T
  529.      The copyright notice above does not evidence and actual or intended
  530.      publication of the source code.
  531.  
  532.  12. On January 26 and 30, 1990 copies of the UNIX SVR 3.2 source code
  533.      found in the Neidorf computer files and discussed above were sent to
  534.      UNIX experts with AT&T (Mr. Al Thompson) and Bellcore (Mr. David Bauer
  535.      and Mr. Hank Kleupfel) for their evaluation.
  536.  
  537.  13. On January 30, 1990 Al Thompson of AT&T advised me that his initial
  538.      review of the document and the initial review of the document by AT&T's
  539.      software licensing group had disclosed the following:
  540.  
  541.      a. The document was in fact a copy of the AT&T UNIX SVR3.2 source
  542.         code login program.
  543.  
  544.      b. The program's value was approximately $75,000.00
  545.  
  546.      c. Neither Leonard Rose nor Craig Neidorf were licensed to own or
  547.         possess the source code in question.
  548.  
  549.      d. The source code provided to him had been made into a tutorial
  550.         for hackers which could be used to install "trap doors" into
  551.         a computer and it's operating system. These trap doors would
  552.         enable a hacker to illegally obtain the passwords and logins
  553.         of the legitimate users of a computer running on a UNIX
  554.         operating system.
  555.  
  556.              Identification of Leonard Rose as Terminus
  557.              ------------------------------------------
  558.  
  559.  14. The AT&T Unix SVR3.2 source code described in paragraphs 9 through
  560.      13 above reflected that a hacker named Terminus was the author of
  561.      the modifications.
  562.  
  563.  15. On January 15 and 30, 1990 David Bauer of Bellcore advised me that
  564.      Terminus is the hacker handle for an individual named Leonard Rose
  565.      who resides in Maryland. Bauer advised me that in e-mail between
  566.      Terminus and a hacker known as the Prophet (Robert Riggs), on October
  567.      9, 1988 Terminus had identified himself as:
  568.  
  569.           Len Rose
  570.           Len@Netsys.COM,postmaster@Netsys.COM
  571.           301-371-4497
  572.           Netsys,Inc. 7018 Willowtree Drive Middletown MD 21769
  573.  
  574.  16. In addition, Bauer's examination disclosed that Terminus received
  575.      e-mail at the following addresses: "len@ames.arc.nasa.gov" or
  576.      "len@netsys.com". The address "len@ames.arc.nasa.gov" indicates
  577.      that the author has the account "len" on the system named "Ames"
  578.      in the domain "arc" that is owned and operated by the National
  579.      Air and Space Agency of the United States government.
  580.  
  581.  17. My continuing review on January 25,1990 of the Neidorf computer files
  582.      disclosed that Rose was continuing to send e-mail to Neidorf and to
  583.      receive e-mail from Neidorf. On December 28,1989,Leonard Rose
  584.      (Terminus) sent an e-mail message to Neidorf in which Rose gives his
  585.      address as 7018 Willowtree Drive in Middletown, Maryland 21769 and
  586.      gives his e-mail address as follows:
  587.  
  588.       "len@netsys.netsys.com"
  589.  
  590.  18. On January 30, 1990 I was advised by individuals with the Computer
  591.      Emergency Reaction team (CERT) that the e-mail address
  592.      "len@netsys.netsys.com" is located at 7018 Willowtree Drive,Middletown,
  593.      Maryland 21769. CERT is an organization located at the Carnegie-Mellon
  594.      Institute and funded by the Defense Advanced Research Projects Agency.
  595.      It records contain information about the location of many computers
  596.      in the United States.
  597.  
  598.  19. There is additional evidence identifying Terminus as Leonard Rose.
  599.      On January 30, 1990 I received a May 24,1987 copy of "Phrack"
  600.      magazine from Hank Kluepfel of Bellcore wherein hacker Taran King
  601.      (Randy Tischler) interviewed and "profiled" Terminus (a/k/a Leonard
  602.      Rose). The personal background information in the article included
  603.      the following:
  604.  
  605.         Handle:                    Terminus
  606.         Call him:                  Len
  607.         Past Handles:              Terminal Technician
  608.         Handle Origin:             Terminal Technician originated because of
  609.                                    Len's view of himself as a hacker. Terminus
  610.                                    was an offshoot of that and, although it
  611.                                    is an egotistical view, it means he has
  612.                                    reached the final point of being a
  613.                                    proficient hacker.
  614.         Date of birth:             1/10/59
  615.         Age at current date:       29
  616.         Height:                    5'9"
  617.         Weight:                    About 190 lbs.
  618.         Eye Color:                 Hazel
  619.         Hair Color:                Brown
  620.         Computers:                 6800 home brew system, Apple II,Altair
  621.                                    S100, 2 Apple II+s,IBM PC,IBM XT,IBM 3270,
  622.                                    IBM AT, and 2 Altos 986's
  623.         Sysop/Co-Sysop:            MetroNet,MegaNet, and NetSys Unix
  624.  
  625.      Terminus is further described as an electronic engineer and he designs
  626.      boards for different minicomputers like PDP-11s,Data Generals,Vaxes,
  627.      and Perkin-Elmer who also writes software and writes computer code in
  628.      machine language.
  629.  
  630.  20. My January 25 review of the Neidorf computer files also disclosed a
  631.      January 9,1990 e-mail message from Rose to Neidorf at 12:20 am which
  632.      corroborated the fact that Rose had sent Neidorf the UNIX SVR3.2
  633.      source code on or around January 7,1990. In this message Rose tells
  634.      Neidorf that he (Rose) lost his copy of what he sent to Neidorf the
  635.      other night because his (Rose's) hard drive had crashed.
  636.  
  637.  21. My January 25 review also disclosed a second e-mail message from Rose
  638.      to Neidorf on January 9,1990, at 3:05 pm . This message indicates that
  639.      Neidorf had sent a copy of the requested source code back to Rose as
  640.      requested (see paragraph 20 above). Rose's message began:
  641.      "RE: UNIX file" and stated that the copy of the stolen source code
  642.      received back from Neidorf had some type of "glitch".
  643.  
  644.  22. These messages reflect that Rose still has at least one copy of the
  645.      UNIX SVR3.2 source code in his possession.
  646.  
  647.  23. On January 29,1990 Craig Neidorf advised me that on or around January
  648.      9, 1990 he received a copy of the Unix SVR3.2 source code which was
  649.      telecommunicated to him via Bitnet from Leonard Rose in Maryland.
  650.  
  651.  24. On January 30,1990, Hank Kluepfel of Bellcore advised me that based
  652.      upon his background experience and investigation in this case and
  653.      investigating approximately 50 other incidents this year involving
  654.      the unauthorized use of other computer systems,hackers that run
  655.      computer bulletin boards typically keep and use the following types
  656.      of hardware,software and documents to execute their fraud schemes and
  657.      operate their bulletin boards:
  658.  
  659.      a. Hardware - a central processing unit,a monitor, a modem,a keyboard,
  660.         a printer, and storage devices (either floppy disks or auxiliary
  661.         disk units),telephone equipment (including automatic dialing
  662.         equipment,cables and connectors), tape drives and recording equipment.
  663.  
  664.      b. Software - hard disks, and floppy disks containing computer programs,
  665.         including, but not limited to software data files, e-mail files,
  666.         UNIX software and other AT&T proprietary software.
  667.  
  668.      c. Documents - computer related manuals, computer related textbooks,
  669.         looseleaf binders, telephone books,computer printouts,videotapes
  670.         and other documents used to access computers and record information
  671.         taken from the computers during the above referred to breakins.
  672.  
  673.  25. Based upon the above information and my own observation, I believe
  674.      that at the residence known as 7018 Willow Tree Drive, Middletown,
  675.      Maryland there is computer hardware (including central processing
  676.      unit(s),monitors,memory devices,modem(s),programming equipment,
  677.      communication equipment,disks,prints and computer software (including
  678.      but not limited to memory disks,floppy disks,storage media) and
  679.      written material and documents relating to the use of the computer
  680.      system (including networking access files,documentation relating to the
  681.      attacking of computer and advertising the results of the computer
  682.      attack (including telephone numbers and location information.) This
  683.      affidavit is for the seizure of the above described computer and
  684.      computer data and for the authorization to read information stored
  685.      and contained on the above described computer and computer data
  686.      which are evidence of violations of 18 USC 2314 and 1030, as well as
  687.      evidence,instrumentalities or fruits of the fraud scheme being
  688.      conducted by the operator of the computer at that location.
  689.  
  690.                          Location to be Searched
  691.  
  692.  26. On January 31, 1990 I was advised by S.A. John Lewis, USSS in
  693.      Baltimore that 7018 Willow Tree Drive in Middletown, Maryland
  694.      is a two-level split-foyer style house with an upper story
  695.      overhang on either side of a central indentation for the front door.
  696.      The front door is white. There is a driveway on the left side of the
  697.      house as you face the front. A mail box is situated on a post next
  698.      to the driveway and displays the number 7018.
  699.  
  700.  27. Request is made herein to search and seize the above described
  701.      computer and computer data and to read the information contained
  702.      in and on the computer and computer data.
  703.  
  704.  
  705.  
  706.                                         Special Agent TIMOTHY FOLEY
  707.                                         United States Secret Service
  708.  
  709.  
  710.  
  711.  
  712.     Sworn and Subscribed to before
  713.     me this 1st day of February, 1990
  714.  
  715.  
  716.     Clarence E. Goetz
  717.     United States Magistrate
  718.  
  719.  
  720. ********************************************************************
  721.                            >> END OF THIS FILE <<
  722. ***************************************************************************
  723.  
  724. ------------------------------
  725.  
  726. Date:     Mon, 20 Aug 90 21:03 EDT
  727. From:     <DARKMAGE@PRECIPICE.UUNET.UU.NET>
  728. Subject:  What to Read When the SS is at the Door
  729.  
  730. ********************************************************************
  731. ***  CuD #2.00: File 4 of 5: Cyber Reading List                  ***
  732. ********************************************************************
  733.  
  734. ********************
  735. Mr. Mage is our resident cyberczar, and he passed along the following list
  736. of his favorite cyber-related books and games for those wanting more info
  737. on what it's all about (J&G).
  738. *********************
  739.  
  740.  
  741.                           Cyberpunk Book List
  742.  
  743.  "Remember, What was once science fiction usually ends up as science.."
  744.  
  745. Title                        Author
  746. -----------------------------------------------------------------------
  747. Johnny Zed                   Betancourt, John Gregory
  748. When Gravity Fails           Effinger, George Alec
  749. The Long Orbit               Farren, Mick
  750. The Company Man              Faust, Clifford
  751. A Death of Honor             Faust, Clifford
  752. Cyber Way                    Foster, Alan Dean
  753. Neuromancer                  Gibson, William
  754. Mona Lisa Overdrive          Gibson, William
  755. Count Zero                   Gibson, William
  756. Burning Chrome               Gibson, William
  757. Barking Dogs                 Green, Terrence M.
  758. The Glass Hammer             Jeter, K.W.
  759. Farewell Horizontal          Jeter, K.W.
  760. Bad Voltage                  Littel, Jonathan
  761. Armageddon Blues             Moran, Daniel Keys
  762. Emerald Eyes                 Moran, Daniel Keys
  763. Yesterdays Pawn              Quick, W.T.
  764. Dreams of Flesh and Sand     Quick, W.T.
  765. Dreams of Gods and Men       Quick, W.T.
  766. Systems                      Quick, W.T.
  767. Eclipse Penumbra             Shirley, John
  768. Eclipse                      Shirley, John
  769. Little Heroes                Spinrad, Norman
  770. Other Americas               Spinrad, Norman
  771. Islands in the Net           Spinrad, Norman
  772. Mercedes Nights              Weaver, Michael D.
  773. Angel Station                Williams, Walter Jon
  774. Hardwired                    Williams, Walter Jon
  775. Voice of the Whirlwind       Williams, Walter Jon
  776.  
  777.      These book are listed in alph order by author. Be careful since some
  778. of these books are parts of a series and are not in order. ALSO, BEWARE
  779. that these books deal with the genre of science fiction called Cyberpunk
  780. and have been called questionable by the U.S. government.
  781.  
  782. Some Cyberpunk Roleplaying Games:
  783.  
  784. Cyberpunk by R. Talsorian Games Inc.
  785. CyberSpace by I.C.E
  786. ShadowRun by FASA Corp.
  787. GURPS Cyberpunk by Steve Jackson Games
  788.  
  789. If you come across other Cyberpunk books or games not on this list,
  790. please send a note to the CuD moderators and they will send it on to me.
  791. Thanks.
  792.  
  793. Dark Mage
  794.  
  795.  
  796. ********************************************************************
  797.                            >> END OF THIS FILE <<
  798. ***************************************************************************
  799.  
  800. ------------------------------
  801.  
  802. Date:         Thu, 23 Aug 90 00:48:21 EDT
  803. From:         Michael Rosen <CM193C@GWUVM.BITNET>
  804. Subject:      More on the NY Raids
  805.  
  806. ********************************************************************
  807. ***  CuD #2.00: File 5 of 5: CU in the News                      ***
  808. ********************************************************************
  809.  
  810.  
  811.                     "NY State Police Round up Hackers"
  812.       Computerworld, August 20, 1990, pg. 99, (by Michael Alexander)
  813.  
  814. The New York State Police rounded up 13 alleged computer hackers last week
  815. - including a 14-year-old boy who is accused of breaking into a U.S. Air
  816. Force computer at the Pentagon - and charged them with computer tampering
  817. and computer trespassing.
  818.  
  819. The Hackers are suspected of altering some files and deleting others in a
  820. mainframe computer at City University in Bellevue, Wash., according to
  821. Donald Delaney, senior investigator and supervisor of the major case squad
  822. at the state police barracks in East Farmingdale, N.Y.
  823.  
  824. The hackers allegedly used an 800 number to break into the computer, making
  825. it easy to identify them, Delaney said.  More than 40 hackers reportedly
  826. broke into the system, but only those who allegedly spent "an extended
  827. period of time," in the computer were arrested.
  828.  
  829. Eight of those arrested were juveniles, Delaney said.  Police plan to
  830. arrest three more hackers this week and "probably more" later, he said.
  831.  
  832. Police seized computers, modems and other gear used in the break-ins from
  833. the homes of the 13 hackers.
  834.  
  835. Pentagon break-in
  836.  
  837. One of the hackers, a 14-year-old boy who used the handle Zod, is also
  838. accused of breaking into a Unix-based superminicomputer at the Pentagon.
  839.  
  840. He is alleged to be a member of a hacker group called MOD, an acronym for
  841. Masters of Disasters and Mothers on Drugs, among other appellations.
  842.  
  843. "The information gleaned from the computer is of unclassified,
  844. administrative nature," said Major Steve Headley of the Air Force Base in
  845. Washington, D.C.  "However, the office of special investigations of the Air
  846. Force is concerned primarily that the act was criminal in itself
  847. and...while it was innocuous, unclassified stuff, in aggregate, over a long
  848. period of time, it could have meaning or be perhaps sensitive."  How and
  849. why the break-in occurred remains to be determined, Headley said.
  850.  
  851. The arrests came after a two-month investigation by a number of agencies,
  852. including the New York State Police, the Air Force Office of Special
  853. Investigations and the U.S. Secret Service.
  854.  
  855. ********************************************************************
  856.  
  857. ------------------------------
  858.  
  859.                            **END OF CuD #2.00**
  860. ********************************************************************
  861.  
  862.  
  863.