home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud317.txt < prev    next >
Text File  |  1993-03-01  |  37KB  |  738 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.17 (May 17, 1991)   **
  7.    ** SPECIAL ISSUE: EXHIBITS FROM RIGGS'S SENTENCING MEMORANDUM **
  8.   ****************************************************************************
  9.  
  10. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  11. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  12. GAELIC GURU: Brendan Kehoe
  13.  
  14.             +++++     +++++     +++++     +++++     +++++
  15.  
  16. CONTENTS THIS ISSUE:
  17. File 1: Moderator's Corner
  18. File 2: A Media Commentary on the RIGGS Sentencing
  19. File 3: Exhibits from the Atlanta 3 Sentencing Memorandum
  20. File 4: EXHIBIT A from Riggs' Sentencing Memorandum
  21. File 5: EXHIBIT E from Riggs' Sentencing Memorandum
  22. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23.  
  24. USENET readers can currently receive CuD as alt.society.cu-digest.
  25. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  26. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  27. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  28.                      (2) cudarch@chsun1.uchicago.edu;
  29.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  30. E-mail server: archive-server@chsun1.uchicago.edu.
  31.  
  32. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  33. information among computerists and to the presentation and debate of
  34. diverse views.  CuD material may be reprinted as long as the source is
  35. cited.  Some authors, however, do copyright their material, and those
  36. authors should be contacted for reprint permission.  It is assumed
  37. that non-personal mail to the moderators may be reprinted unless
  38. otherwise specified. Readers are encouraged to submit reasoned
  39. articles relating to the Computer Underground.  Articles are preferred
  40. to short responses.  Please avoid quoting previous posts unless
  41. absolutely necessary.
  42. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Contributors assume all
  45.             responsibility for assuring that articles submitted do not
  46.             violate copyright protections.
  47.  
  48. ********************************************************************
  49.                            >> END OF THIS FILE <<
  50. ***************************************************************************
  51.  
  52. ------------------------------
  53.  
  54. From: Moderators
  55. Subject: Moderator's Corner
  56. Date: May 17, 1991
  57.  
  58. ********************************************************************
  59. ***  CuD #3.17: File 1 of 5: Moderators Corner                   ***
  60. ********************************************************************
  61.  
  62. ++++++++++++++++
  63. Information on subversive software wanted
  64. ++++++++++++++++
  65.  
  66. (Gordon received a number of helpul replies from his earlier request,
  67. but for those who missed CuD 3.14, we reprint it again.  Thanks to all
  68. those who responded).
  69.  
  70. Gordon is in the beginning stages of research for a technical paper on
  71. 'subversive' software.   The article will discuss software that has
  72. been written for unusual purposes and circumstances, not all of which
  73. may be legal.  Examples in this "genre" would be 'Fuckin' Hacker',
  74. 'Code Thief', and 'Receipt Writer'.
  75.  
  76. It would be helpful to gather as many examples as possible, from many
  77. different computer platforms. He is *not* seeking executable copies,
  78. but just the name and description of the program.  Any additional
  79. historical information, such as author name, date, innovative
  80. features, etc would be a bonus.  If you can recall having seen, used,
  81. or heard of any unusual software that you feel fits in this category
  82. He would appreciate it if you'd drop me a line.  The article has not,
  83. as of yet, been slated for publication, but he will supply a finished
  84. copy to anyone who responds or requests one.  The finished work may
  85. also appear in a future issue of CuD.
  86.  
  87. Thanks for your time and assistance!  Gordon Meyer
  88. 72307.1502@Compuserve.com GRMEYER (GEnie and Delphi) or via CuD at
  89. tk0jut2@niu.bitnet
  90.  
  91. +++++++
  92. New BBS
  93. +++++++
  94.  
  95. A new BBS, similar in goals and philosophy to FACE-TO-FACE (which
  96. crashed) began May 18. It's called FREE SPEECH (618-943-2399), and
  97. will be open to all callers.  Computer security and law enforcement
  98. agents are welcome.  The sysop (Crimson Death) aims to encourage
  99. discussion and debate of Constitutional, computer security, and other
  100. issues.  It's running Emulex, HST compatible, and users are encouraged
  101. to upload news articles and related files.
  102.  
  103. ********************************************************************
  104.                            >> END OF THIS FILE <<
  105. ***************************************************************************
  106.  
  107. ------------------------------
  108.  
  109. From:  Silicon.Surfer@unixville.edu
  110. Subject:  A Media Commentary on the RIGGS Sentencing
  111. Date:     Tue, 14 May 91 20:39 EDT
  112.  
  113. ********************************************************************
  114. ***  CuD #3.17: File 2 of 5: Media Comment on Riggs Sentencing   ***
  115. ********************************************************************
  116.  
  117. Here is an article I recently saw in the May/June 1991 issue of
  118. Contingency Journal. The author seemed very glad of the judges
  119. decision of restitution for Bell South by the computer hackers (I bet
  120. the author would have approved of dismemberment of their hands also).
  121. According to the story's bio sketch, the author is an attorney with 20
  122. years of experience, including 10 years in computer security at a
  123. major financial institution.
  124.  
  125. It is interesting to note that the author states that one of the
  126. schemers published the information in a hacker's newsletter. But the
  127. author never mentions that the case against the publisher was dropped
  128. by the government, nor does the author correct the slur that the
  129. publisher was in on the scheme (actually it was proved in court by the
  130. government's own witness that the publisher was not part or any way
  131. connected with the scheme).  I only wish that the government would
  132. order restitution to the American taxpayer for what the S & L scheme
  133. will cost us in the next few years.
  134.  
  135. +++++++++++++++++++++++++++++++++++
  136.  
  137.        Restitution Ordered For Bell South Hackers
  138.             By Michael H. Agranoff, Attorney
  139.  
  140. The law is beginning to respond effectively to the problem of computer
  141. hacking. In September 1988, three young men began implementing a
  142. scheme to steal proprietary data from Bell South Telephone Co.
  143. computers. They illegally gained access to Bell South from a home
  144. computer, downloaded the data and tried to disguise the fraud by using
  145. the IDs of legitimate users.
  146.  
  147. The stolen data was transferred on an interstate computer network and
  148. stored on a bulletin board system. It was made known to others in a
  149. hacker's newsletter published by one of the schemers.
  150.  
  151. If the fraud had continued, it could have disrupted telecommunication
  152. channels throughout the country, according to government prosecutors.
  153. The hackers were in a position to retrieve and modify credit
  154. information, eavesdrop on telephone conversations and worse.
  155.  
  156. Various charges of fraud, theft and conspiracy were lodged against the
  157. trio. They attempted to get the charges dismissed on technical
  158. grounds, were unsuccessful and pleaded guilty to a smaller number of
  159. charges.
  160.  
  161. A federal judge in Georgia imposed sentences last November.  One
  162. hacker was given 21 months in prison and two years supervised
  163. probation.
  164.  
  165. The other two hackers were each given 14 months in prison.  Seven of
  166. those months were to be served in a half-way house, where they must
  167. assist colleges and businesses in computer work. Following release,
  168. the hackers must each complete three years community service, to
  169. include 120 hours each year of computer-related work, during which
  170. time they may not own or access a computer, except for employment,
  171. without supervision approved by the court.
  172.  
  173. Each of the three hackers was also ordered to pay restitution to Bell
  174. South amounting to $233,880 per hacker.  Readers may reflect upon this
  175. sentence. In trying to
  176.  
  177. protect the public interest and yet not be vindictive, the judge
  178. rendered (in this writer's opinion) a wise and thoughtful decision.
  179. Will it send the appropriate message to potential hackers throughout
  180. the country? Let us see.
  181.  
  182. ********************************************************************
  183.                            >> END OF THIS FILE <<
  184. ***************************************************************************
  185.  
  186. ------------------------------
  187.  
  188. From: Moderators
  189. Subject: Exhibits from the Atlanta 3 Sentencing Memorandum
  190. Date: 15 May, 1991
  191.  
  192. ********************************************************************
  193. ***  CuD #3.17: File 3 of 5: Exhibits from Riggs' Sentencing     ***
  194. ********************************************************************
  195.  
  196. The author of the article above errs in the nature of the crime, the
  197. nature of the evidence, and omits that the sentence included restriction
  198. on computer use upon release.  He seems to rely upon prosecutors' statements,
  199. and shows no awareness of the discussions surrounding the sentence of the
  200. case when he refers to the judge's "wise and thoughtful decision.
  201. There is not even a glimmering in the story that the sentence may be
  202. too harsh (quite the contrary, in fact), or that the sentencing
  203. memorandum may have been misleading.
  204.  
  205. When Riggs was sentenced late last fall to 21 months in a federal
  206. penitentiary for "hacking," the prosecution submitted a lengthy
  207. sentencing memorandum (reprinted in CuD 2.16) that was strongly
  208. criticized for its inaccuracies and what some saw as an inappropriate
  209. prejudicial attitude in both the tone and content (see CuD 2.17 for
  210. EFF and other responses).  We, and presumably others, were informed
  211. that there was considerable information in attached documents that
  212. would justify the sentence and that we should be more patient.  The
  213. Exhibits attached to the memorandum are now available, and they are
  214. less than compelling, filled with non-sequitor logic, and fail to add
  215. any new information that might reduce criticism of the sentence.
  216.  
  217. CONTENTS
  218.  
  219. The Government submitted five attachments to its sentencing memorandum
  220. that, in a separate motion, it requested to be sealed.  These exhibits
  221. raise a few questions both about the justification for the sentence
  222. and the sentencing procedure itself.  Two of the Exhibits follow the
  223. conclusion of this file. The original sentencing memorandum was
  224. reprinted in CuD 2.16.
  225.  
  226. EXHIBIT A (File #4, below) is a history of the Legion of Doom, taken
  227. from Phrack 31.
  228.  
  229. EXHIBIT B (not included here) is a collection of posts from Black Ice
  230. BBS. In 23 pages, the Exhibit provides a few score posts selectively
  231. abstracted from December 2, 1988 through March 12, 1989. The Exhibit
  232. includes the BBS's help screen, a user list, and information ranging
  233. from general one line comments to technical information, dialups and
  234. network addresses.  Although some of the information boarders on what
  235. some might justifiably consider stretching beyond the limits of
  236. licitness, none of it provides evidence of a dangerous conspiratorial
  237. group bent on destroying the nation's telecom system. However, such
  238. information was blacked out of the Motion to Seal, so it is difficult
  239. to assess. But, from what can be inferred from the context, it seems
  240. that much of the "questionable" information is generally public and
  241. the rhetoric, rather than content, provides the logs' drama.
  242. According to the sentencing memorandum (p. 8), these logs appear to
  243. show that the callers knew that hacking was illegal, that they took
  244. precautions to avoid apprehension, and some posts make "frequent
  245. references to law enforcement and national security computer systems."
  246. Although the posts may reflect unacceptable behavior, the overall
  247. interpretation gleaned by the government stretches credibility.
  248.  
  249. EXHIBIT C consists of an electronic post in November, 1988, requesting
  250. the Riggs meet with the acting director of OCS, and 4 letters
  251. exchanged between Riggs and Georgia Tech's Office of Computing
  252. Services (OCS) and the Dean of Student Affairs From June 6, 1989 to
  253. June 19, 1989. In the first letter, the OCS indicated to Riggs that
  254. they possessed evidence that his account had been misused and asked
  255. Riggs to contact them.  The second letter of two pages outlined
  256. specific allegations of Riggs' abuse.  The third, from Riggs to the
  257. Director of the OCS, was a written apology.  The final letter, from
  258. the office of the Dean of Student Affairs to Riggs was a letter
  259. saying, in essence, cool it in the future or else.  According to the
  260. original sentencing memorandum (p.  9), the only reason for submitting
  261. these letters was to "indicate that Georgia Tech was very concerned
  262. about Grant's abuses of their system."
  263.  
  264. EXHIBIT D, a report of an earlier legal problem in North Carolina
  265. involving Riggs, was not included, presumably because he was a
  266. juvenile when it occured.
  267.  
  268. EXHIBIT E consists of five posts from various people taken from The
  269. Phoenix Project discussing Robert Morris. They are reproduced in File
  270. #5, below.
  271.  
  272. Even in the aggregate, the Government's exhibits are rather innocuous.
  273. The logic by which conclusions are drawn from the Exhibits presented
  274. is spurious as best, and--as is much of the rhetoric guiding arguments
  275. for questionable procedures (see Steve Jackson Games' suit against
  276. William Cook, Timothy Foley, Barbara Golden, et. al.)--represents
  277. claims for which empirical evidence to the the contrary was clearly
  278. present and known, or should have been known, to the prosecutors.
  279.  
  280. We in no way condone the activities to which the Atlanta 3 pled
  281. guilty. Nor do we condone many of the behavior of the type alleged in
  282. their original indictment.  We do not believe that offenses in the
  283. cyberworld should go without response or, when appopriate, without
  284. sanctions.  However, we also believe that questionable actions by law
  285. enforcement personnel should be equally subject to examination and
  286. response.  The exhibits stage manage the allegations in a way that is
  287. discomforting.  The sentencing memorandum and the Exhibits claiming to
  288. support it should be carefully examined for the subtle ways in which
  289. the "language of justice" serves unjust ends.  Innuendo, fabrication,
  290. dubious logic, and unsubstantiated assertions in the guise of "facts"
  291. do not reflect well on those entrusted with protecting federal law and
  292. the Constitution.
  293.  
  294. ********************************************************************
  295.                            >> END OF THIS FILE <<
  296. ***************************************************************************
  297.  
  298. ------------------------------
  299.  
  300. From: Moderators
  301. Subject: EXHIBIT A from Riggs' Sentencing Memorandum
  302. Date: 15 May, 1991
  303.  
  304. ********************************************************************
  305. ***  CuD #3.17: File 4 of 5: Exhibit A from Memorandum           ***
  306. ********************************************************************
  307.  
  308. Exhibit A is a reprint from "Phrack 31" summarizing the history of the
  309. Legion of Doom. It reflects a "guilt by association" device, a
  310. rhetorical ploy without factual foundation that makes a series of
  311. leaps from a dangerous act to the possibility that the defendants
  312. *could* have committed such an act:
  313.  
  314.       Aside from the hacker logic bomb threat, a June 1989
  315.       intrusion into the BellSouth network also prompted the
  316.       federal investigation.  A computer hacker broke into the
  317.       BellSouth network and rerouted calls from a probation office
  318.       in Delray Beach, Florida to a New York Dial-A-Porn number.
  319.       Although creative and comical at first blush, the rerouting
  320.       posed a serious threat to the security of the telephone
  321.       system. If a hacker could reroute all calls to the probation
  322.       office, he or she could do the same to calls placed to this
  323.       Court, a fire station, a police station or any other
  324.       telephone customer in the country. Again, none of the three
  325.       defendants are implicated in this dangerous prank, though an
  326.       investigation of the intrusion ultimately led investigators
  327.       to the illegal activities of the three defendants and other
  328.       members of a self-proclaimed elite group of hackers called
  329.       the Legion of Doom. The Legion of Doom is described in a
  330.       hacker "magazine" article filed separately as _Government
  331.       Exhibit A_. (Sentencing Memorandum, p. 3).
  332.  
  333. After an earlier allusion to logic bombs, which were unrelated to the
  334. Riggs case, the spectre of serious crimes are linked to the
  335. defendants. Next, an example in which none of the defendants were
  336. implicated is raised--the rerouting of a dial-a-porn number to a
  337. probation officer. Here, prosecutors move beyond the slippery slope
  338. thesis of behavior that suggests, by analogy, if you have a marijuana
  339. cigarette today you'll likely be a junkie by morning.  Despite the
  340. DENOTED disclaimer of non-involvement, they phrase the language in
  341. such a way that it CONNOTES guilt by arguing that the possession of
  342. "forbidden knowledge" COULD allow one to commit potentially dangerous
  343. acts such as "jeopardizing the entire telephone industry" or "shutting
  344. down telephone service throughout the country" (p. 7 of Sentencing
  345. Memorandum).
  346.  
  347. The Exhibit provides nothing more than a brief history of the
  348. LoD and its members. For conspiracy theorists who see organized
  349. malevolence in any voluntary association of 2 or more people who
  350. defy conventional social norms, the document may seem significant.
  351. But, for some, the Fortune 500 would seem equally dangerous and
  352. conspiratorial. We do not claim that the LoD can stake claim to
  353. the moral high ground, but neither does our reading of the Exhibit
  354. A suggest a subversive group capable of threatening our social
  355. fabric. It hardly provides evidence that would justify a
  356. few years of incarceration.
  357. Judge for yourself:
  358.  
  359. ++++ Begin Exhibit A
  360.  
  361.                                ==Phrack Inc.==
  362.                 Volume Three, Issue Thirty-one, Phile #5 of 10
  363.  
  364. The History of The Legion Of Doom
  365. --- ------- -- --- ------ -- ----
  366. During the summer of 1984 an idea was formulated that would ultimately
  367. change the face of the computer underground forever.  This particular
  368. summer, a huge surge of interest in computer telecommunications placed
  369. an incredibly large number of new enthusiasts on the national computer scene.
  370. This crowd of people all seeking to learn as much as possible
  371. began to put a strain on the nation's bulletin board scene, as the novices
  372. stormed the phonelines in search of knowledge.  From out of this chaos
  373. came a need for learned instructors to help pass on their store of
  374. information to the new throngs.
  375. One of the most popular bulletin boards of the day was a system in New York
  376. state called Plovernet, which was run by a person who called himself
  377. Quasi-Moto.  This BBS was so heavily trafficked, that a major long
  378. distance company began blocking all calls to its number (516-935-2481).
  379. The co-sysop of Plovernet was a person known as Lex Luthor.  At the time
  380. there were a few hacking groups in existence, such as Fargo-4A and Knights of
  381. Shadow.  Lex was admitted into KOS in early 1984, but after making a few
  382. suggestions about new members, and having them rejected, Lex decided to
  383. put up an invitation only BBS and to start forming a new group.
  384. Starting around May of 1984, Lex began to contact those people who he had
  385. seen on BBSes such as Plovernet and the people that he knew personally
  386. who possessed the kind of superior knowledge that the group he envisioned
  387. should have.  Many phone calls and Alliance Teleconferences later, the
  388. group of individuals who made up the original Legion of Doom were compiled.
  389. They were:
  390.                Lex Luthor
  391.                Karl Marx
  392.                Mark Tabas
  393.                Agrajag the Prolonged
  394.                King Blotto
  395.                Blue Archer
  396.                EBA
  397.                The Dragyn
  398.                Unknown Soldier
  399. The group originally consisted of two parts:  Legion of Doom, and Legion
  400. of Hackers.  The latter was a sub-group of the first, comprised
  401. of people who were more advanced in computer related subjects.  Later on,
  402. as members began to all become more computer-based, the Legion of Hackers
  403. was absolved.  (The name "Legion of Doom" came from the cartoon series
  404. "Superfriends," in which Lex Luthor, Superman's arch rival, led a group
  405. by the same name)
  406. The actual Legion of Doom bulletin board was quite ahead of its time.
  407. It was one of the first "Invitation-only" hacking based BBSes; it was the
  408. first BBS with security that caused the system to remain idle until
  409. a primary password was entered; and it was the first hacking BBS to deal
  410. with many subjects in close detail, such as trashing and social
  411. engineering.  The BBS underwent three number changes and three different
  412. login procedures during its life.  At its height, the BBS had over
  413. 150 users and averaged about 15 posts per day.  This may seem
  414. high when compared to contemporary BBSes, but this was a private system,
  415. with only very-competent users, so the quality of messages content was always
  416. high.
  417. There was always some confusion that falsely assumed since someone
  418. was on the LOD BBS, that they were a member of the group.  In fact,
  419. only a handful of the total LOD membership were ever on the actual
  420. LOD BBS.
  421. The Legion of Doom also had special subboards created for its members on
  422. other BBSes after the home base BBS went offline.  The first was on
  423. Blottoland, the next on Catch-22, followed by one on the Phoenix Project,
  424. and the last on Black Ice Private.  The group's members have usually tried to
  425. keep a low profile publicly, and usually limited their trade of information
  426. to select private BBSes and personal telephone conversations.  This adherence
  427. to privacy has always added to the LOD mistique.  Since most people didn't
  428. know exactly what the group was involved in, or experimenting with, people
  429. always assumed that it was something far too detailed or sensitive to be
  430. discussed.  For the most part, this was not true, but it did not help to
  431. diminish the paranoia of security personnel that LOD was after their
  432. company's systems.
  433. The group has undergone three distinct phases, each a result of membership
  434. changes.  The first phase ended with the busts of Marx, Tabas, Steve Dahl,
  435. Randy Smith, X-man, and the abandonment by Agrajag and King Blotto.
  436. The group lay semi-dormant for several months, until a resurgence
  437. in the summer of 1986, in which several new members were admitted, and a new
  438. surge of would-be hackers appeared, ready to be tutored.  This phase again
  439. ended in a series of busts and paranoia.  The third phase basically revolved
  440. around Summercon of 1988, where several new members were admitted by those
  441. LOD members attending the festivites.  The third phase is now at an end
  442. brought on by busts and related paranoia, again, two years after its onset.
  443. There is no indication that points to any resurgence in the future, but
  444. nothing is certain until summer.
  445. Since its creation, LOD has tried to put out informative files on a wide
  446. variety of topics of interest to its contemporaries.  These files ranged from
  447. the first actual scanned directory of Telenet, to files on various operating
  448. systems.  The LOD Technical Journal was to be a semi-regular electronic
  449. magazine comprised of such files, and other items of interest to the hacking
  450. community.  Only three issues of the Technical Journal were produced.  As
  451. the fourth issue was being pieced together, several members were raided, and
  452. work on it was abandoned.
  453. From the time it was formed continuing up to the present, the Legion of
  454. Doom has been quite a topic of controversy in the computer underground and
  455. with computer security professionals.  The Legion of Doom has been
  456. called everything from "Organized Crime" to "a Communist threat to national
  457. security" to "an international conspiracy of computer terrorists bent
  458. on destroying the nation's 911 service."  Nothing comes closer to the
  459. actual truth than "bored adolescents with too much spare time."
  460. LOD members may have entered into systems numbering in the tens of
  461. thousands, they may have peeped into credit histories, they may
  462. have monitored telephone calls, they may have snooped into files and
  463. buffered interesting text, they may still have total control over
  464. entire computer networks; but, what damage have they done?  None, with
  465. the exception of unpaid use of CPU time and network access charges.  What
  466. personal gains have any members made?  None, with the exception of three
  467. instances of credit fraud that were instigated by three separate greedy
  468. individuals, without group knowledge.
  469. The Legion of Doom will long be remembered in the computer underground as
  470. an innovative and pioneering force, that consistently raised the collective
  471. level of knowledge, and provided many answers to questions ranging from the
  472. workings of the telephone system to the structure of computer operating
  473. systems.  No other group dedicated to the persuit of computer and
  474. telecommunications knowledge has survived longer, and none probably will.
  475. The Legion of Doom  1984--1990
  476. ------------------------------------------------------------------------------
  477.  
  478. Alumni of the Fraternal Order of the Legion of Doom  (Lambda Omega Delta)
  479. Handle                Entered   Exited    Location       Reasons for leaving
  480. ------------------------------------------------------------------------------
  481. Lex Luthor            Early 84--          Florida
  482. Karl Marx             Early 84--Late  85  Colorado       Bust w/Tabas..College
  483. Mark Tabas            Early 84--Late  85  Colorado       Too numerous to list
  484. Agrajag the Prolonged Early-84--Late  85  California     Loss of Interest
  485. King Blotto           Early 84--Late  85  Ohio           College
  486. Blue Archer           Early 84--Late  87  Texas          College
  487. EBA         Early 84--          Texas
  488. The Dragyn            Early 84--Late  86  Minnesota      Loss of Interest
  489. Unknown Soldier       Early 84--Early 85  Florida        Bust-Toll Fraud
  490. Sharp Razor           Late  84--Early 86  New Jersey     Bust-Compuserve Abuse
  491. Sir Francis Drake     Late  84--Early 86  California     Loss of Interest
  492. Paul Muad'dib         Late  84--Early 86  New York       Modem Broke
  493. Phucked Agent 04      Late  84--Late  87  California     College
  494. X-Man                 Late  84--Mid   85  New York       Bust-Blue Boxing
  495. Randy Smith           Late  84--Mid   85  Missouri       Bust-Credit Fraud
  496. Steve Dahl            Early 85--Early 86  Illinois       Bust-Credit Fraud
  497. The Warlock           Early 85--Early 86  Florida        Loss of Interest
  498. Terminal Man          Early 85--Late  85  Massachusetts  Expelled from Group
  499. Dr. Who               Early 85--Late  89  Massachusetts  Several Reasons
  500. The Videosmith        Early 86--Late  87  Pennsylvania   Paranoia
  501. Kerrang Kahn          Early 86--Mid   89  London, UK     Loss of Interest
  502. Gary Seven            Early 86--Mid   88  Florida        Loss of Interest
  503. The Marauder          Early 86--Mid   89  Connecticut    Loss of Interest
  504. Silver Spy            Late  86--Late  87  Massachusettts College
  505. Bill from RNOC        Early 87--Late  87  New York       Bust-Hacking
  506. The Leftist           Mid   87--Late  89  Georgia        Bust-Hacking
  507. Phantom Phreaker      Mid   87--          Illinois
  508. Doom Prophet          Mid   87--          Illinois
  509. Jester Sluggo         Mid   87--          North Dakota
  510. Carrier Culprit       Mid   87--Mid   88  Pennsylvania   Loss of Interest
  511. Master of Impact      Mid   87--Mid   88  California     Loss of Interest
  512. Thomas Covenant       Early 88--Early 90  New York       Bust-Hacking
  513. The Mentor            Mid   88--Early 90  Texas          Retired
  514. Necron 99             Mid   88--Late  89  Georgia        Bust-Hacking
  515. Control C             Mid   88--Early 90  Michigan
  516. Prime Suspect         Mid   88--          New York
  517. The Prophet           Mid   88--Late  89  Georgia        Bust-Hacking
  518. Phiber Optik          Early 89--Early 90  New York       Bust-Hacking
  519. ** AKA **
  520. Randy Smith           Poof!
  521. Dr. Who               Skinny Puppy
  522. Kerrang Kahn          Red Eye
  523. Phantom Phreaker      ANI Failure / Psychedelic Ranger
  524. Doom Prophet          Trouble Verify
  525. Thomas Covenant       Sigmund Fraud / Pumpkin Pete
  526. Necron 99             The Urvile
  527. Control C             Phase Jitter
  528.  
  529. ********************************************************************
  530.                            >> END OF THIS FILE <<
  531. ***************************************************************************
  532.  
  533. ------------------------------
  534.  
  535. From: Moderators
  536. Subject: EXHIBIT E from Riggs' Sentencing Memorandum
  537. Date: 15 May, 1991
  538.  
  539. ********************************************************************
  540. ***  CuD #3.17: File 5 of 5: EXHIBIT E from Memorandum           ***
  541. ********************************************************************
  542.  
  543. EXHIBIT E:
  544.  
  545. Exhibit E comes from The Phoenix Project, a BBS in Texas.  The
  546. proseuctions' logic seems to claim that the six posts, five from 1990
  547. and one from 1988, show how carefully the CU followed the
  548. Morris case and and that the comments demonstrate that fear of
  549. harsh sentences would be a deterrent. In fact, the logs show
  550. no such thing.
  551. (The following were reproduced from the original Phoenix Project logs
  552. made available to us with the exception of the post of the December 8,
  553. 1988, post, which was typed in from the sentencing memorandum).
  554.  
  555. ++++++++++++ BEGIN EXHIBIT E
  556.  
  557. 58/64: morris
  558. Name: The Mentor #1
  559. Date: Tue Jan 23 21:57:27 1990
  560.  
  561. Robert Morris was found guilty. If he's sentenced to do time, it'll be a
  562. *very* bad precedent.
  563.  
  564. <sigh>
  565.  
  566. Mentor
  567.  
  568.  
  569.  
  570. Read:(1-64,^58),? :
  571.  
  572. 59/64: BLackmail?
  573. Name: Erik Bloodaxe #2
  574. Date: Tue Jan 23 22:51:58 1990
  575.  
  576. Geez...I'd like to think myself above things like that...
  577.  
  578. In anycase, not everyone has GOOD sensitive information...(not all of us who
  579. ARE in this country have the balls to dig where that type of crap is...god I
  580. want to move to Australia!)
  581.  
  582. Maybe they'll kick me out of the country!  Right...I'm not that important,
  583. although I would like to think that I am...hehe
  584.  
  585. hell, maybe it IS time to start doing all the terrible things I always had the
  586. capabilities to do on the internet...need to get some "Insurance"
  587.  
  588. maybe...who knows...
  589.  
  590. ->ME
  591.  
  592.  
  593.  
  594. 60/64: well
  595. Name: Phoenix #17
  596. Date: Wed Jan 24 01:29:23 1990
  597.  
  598. like i said... im open to better ideas.. coz i we do have sensitive ino...
  599. then no matter what we do with it... it will be termed blackmail..
  600.  
  601. Phoenix4
  602.  
  603. <and once you have publicised it.. youve played your cards.. andthen theyll
  604. mess you up real bad..>
  605.  
  606.  
  607. Read:(1-64,^61),? :
  608.  
  609. 62/64: i understand...
  610. Name: Ravage #19
  611. Date: Wed Jan 24 14:34:03 1990
  612.  
  613. that the prosecution had a hard time showing malitous (sp!) intent. does
  614. anyone know if that is true? if it is true then i doubt he will get any
  615. time. probably a fine, community service, a probated time. what is the
  616. latest on the ccc guys? have they taken them out and shot them yet?
  617.  
  618. in my previous post i was refering to the publication, through tv,
  619. radio,and paper, of sensitive information held by organizations. it
  620. would not have to be identified as to sender. therer are plenty of
  621. underground, small town, press services (hey how about the gossip
  622. rags?) that would be ideal to send that kind of stuff to. not only
  623. that but what about the up wire? you could put it in que and it
  624. would go all over.
  625.  
  626. grey owl
  627. The Urvile #9
  628. 11:46 am  Thu Dec 08, 1988
  629. christ, i don't know c that well, now c++? fucking a.
  630. wheter you realize it or not, the virus will hurt us a tremendous amount
  631. in
  632. the future. somebody go kill morrison.
  633. even if the courts are lax on him, (which is the only silver lining ican
  634. think
  635. of), then security on all systems is going to increase. we don't need
  636. that.
  637. not one bit.  think about the hacker of tomorrow.  how the fuck are they
  638. gong
  639. to learn? fuck, how are we going to get in a system that we've
  640. just dug
  641. up
  642. (no tricks, no, the brute force method).
  643. fuck life.
  644.  
  645. +++++++++++++ END EXHIBIT E
  646.  
  647. The government reproduced sequential messages #58-62 from January
  648. 23-24, 1990, but excluded message #61. We obtained it from the
  649. original logs. It reads:
  650.  
  651. ++++ Start Post #61
  652.  
  653. 61/64: Morris Convicted
  654. Name: Phiber Cut #34
  655. Date: Wed Jan 24 04:43:24 1990
  656.  
  657. If RTM get's jail time we should all be suprised.  What he did was morrally
  658. and ethically wrong, and he fucked upt and will now have to pay the piper.
  659. However, hej is a very bright person and should not be put in a jail cell
  660. with a bunch of hardended ass f**king criminals!
  661.  
  662. Hopefully he'll get some sort of community service and a fine, and this will
  663. be enough to kkeep him from fucking up the network in the future.
  664.  
  665. +++++ End Post #61
  666.  
  667. Exhibit E is used as evidence that "hackers" would be deterred by a
  668. substantial sentence, and the Morris case is used as evidence that
  669. hackers followed it closely. But, several fallacies underlie this
  670. assumption:
  671.  
  672. 1) It is not unusual for computer hobbyists to follow news about their
  673. interests. Morris's worm affected many on the nets, and most were
  674. aware of his action.  Contrary to the claim that "Computer bulletin
  675. board services (BBS's) around the country were buzzing about the
  676. Morris case" (Sentencing Memorandum, p. 20), there was surprisingly
  677. little discussion on most boards other than a simple mention and some
  678. brief discussion. On The Phoenix Project, from which the logs for the
  679. exhibits were taken, the discussion was intermittent over a several
  680. day period, and the exhibit lists only 5 following the conviction.
  681. One post was actually taken from December, 1988, over a year before
  682. the Morris conviction. Such a dubious selection of posts to try to
  683. magnify a the prosecutors' interpretation of them is disingenuous at
  684. best.
  685.  
  686. 2) The exhibits totally distort the context of the discussions.  We
  687. are curious about the omission of post #61 of January 24, 1990.
  688. Perhaps it was omitted because the poster explicitly condemns Morris's
  689. action as unethical, and this post contradicts the point the
  690. prosecution is trying to make. In fact, the general tenor of posts
  691. about the Morris incident reflected strong condemnation. But,
  692. prosecutors, to the contrary, ignore this and their distortion
  693. borders on blatant fabrication. While this may be "good lawyering," it
  694. does little to instill respect for the integrity of or confidence in
  695. those who fabricate.  The CU did not consider Morris a "hacker," and
  696. he was never held up as hero or role model. "Hackers," like most
  697. others, are as hostile (if not more so) to those who create or spread
  698. viruses as law enforcement. Viruses, as Cliff Stoll once suggested (in
  699. a quote taken out of context by the media) are like razor blades in
  700. the sand. Because "hackers" spend considerable time on the beaches of
  701. the cyberworld, they have little sympathy for those cyber-vandals who
  702. trash systems.  If the prosecutors had been intellectually honest,
  703. they would have explained that the meaning of the posts was couched in
  704. a hostility for Morris's actions tempered by their understanding that
  705. prison was not an appropriate sentence. In fact, even the selective
  706. quotes from Exhibit E indicate that the fear that viruses might
  707. tighten up security is based on the value that one must *never* trash
  708. a system.
  709.  
  710. 3) The prosecution claims that "Clearly, the (Morris) sentence had
  711. little effect on defendants Grant, Riggs, and Darden" (Sentencing
  712. Memorandum, p. 20). This is outrageously irresponsible. The memorandum
  713. states that their activities occured from September, 1987, through
  714. July 21, 1989.  The Morris incident first made the news in November,
  715. 1988, when the virus was released.  The verdict occured in January,
  716. 1990. MORRIS'S SENTENCE was handed down in MAY of 1990. The
  717. prosecution seems to have discovered a revolutionary new approach to
  718. causality and chronological sequencing: Riggs, et. al, are expected to
  719. have learned in 1987-1989 from events that wouldn't occur until 1990!
  720.  
  721. Mike Godwin (CuD 2.17) and others have raised serious criticisms about
  722. the sentence of Riggs especially. The Exhibits were not available at
  723. the time of those criticisms. However, now that they are public, the
  724. sentences appear even more unjust. Worse, the logic by which they were
  725. justified by the prosecution's exhibits strike us as gross hyperbole.
  726. More simply, drawing from the definition of police lying by Hunt and
  727. Manning (Symbolic Interaction, "The Social Context of Police Lying,"
  728. 14(1): 51), a strong case might be made that the prosecution LIED!
  729.  
  730. ********************************************************************
  731.  
  732. ------------------------------
  733.  
  734.                          **END OF CuD #3.17**
  735. ********************************************************************
  736.  
  737.  
  738.