home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud431.txt < prev    next >
Text File  |  1993-03-01  |  54KB  |  1,038 lines

  1.  
  2.  
  3. Computer underground Digest    Fri July 17, 1992   Volume 4 : Issue 31
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Copy Editor: Etaion Shrdlu, Jr.
  7.        Archivist: Brendan Kehoe
  8.        Archivist in spirit: Bob Kusumoto
  9.        Shadow-Archivist: Dan Carosone
  10.  
  11. CONTENTS, #4.31 (July 17, 1992)
  12. File 1--MOD Indictment (July, '92)
  13. File 2--Newsbytes Editorial on MOD Indictment
  14.  
  15. Back issues of CuD can be found in the Usenet alt.society.cu-digest
  16. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  17. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  18. libraries; from American Online in the PC Telecom forum under
  19. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  20. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  21. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to
  30. computer culture and communication.  Articles are preferred to short
  31. responses.  Please avoid quoting previous posts unless absolutely
  32. necessary.
  33.  
  34. DISCLAIMER: The views represented herein do not necessarily represent
  35.             the views of the moderators. Digest contributors assume all
  36.             responsibility for ensuring that articles submitted do not
  37.             violate copyright protections.
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. Date: 17 Jul 92 16:43:21 CDT
  42. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  43. Subject: File 1--MOD Indictment (July, '92)
  44.  
  45. ((Moderators' note: The following is the complete indictment of
  46. five MOD members (see CuD 4.30 for background)).
  47.  
  48. UNITED STATES DISTRICT COURT
  49. SOUTHERN DISTRICT OF NEW YORK
  50.  
  51. - - - - - - - - - - - - - - - - - - - -X
  52.                                        :
  53. UNITED STATES OF AMERICA               :
  54.                                        :
  55.               - v -                    :
  56.                                        :
  57. JULIO FERNANDEZ, a/k/a "Outlaw,"       :      _INDICTMENT_
  58. JOHN LEE, a/k/a "John Farrington,"      :
  59.      a/k/a "Corrupt,"                  :
  60. MARK ABENE, a/k/a "Phiber Optik,"      :
  61. ELIAS LADOPOULOS,                      :       92 Cr.
  62.      a/k/a "Acid Phreak," and          :
  63. PAUL STIRA, a/k/a "Scorpion"           :
  64.                                        :
  65.                Defendants              :
  66.                                        :
  67. - - - - - - - - - - - - - - - - - - - -X
  68.  
  69.                              _COUNT ONE_
  70.  
  71.                               Conspiracy
  72.           The Grand Jury Charges:
  73.  
  74.                            _Introduction_
  75.  
  76.           1. At all times relevant to this indictment:
  77.                 (a) MOD was a closely knit group of computer
  78. hackers located primarily in the New York City area. (The term
  79. "computer hacker" refers to someone who uses a computer or a
  80. telephone to obtain unauthorized access to other computers). The
  81. letters "MOD" had various meanings, among them "Masters Of
  82. Disaster" and "Masters of Deception."
  83.                 (b) At various times, the defendants JULIO
  84. FERNANDEZ, JOHN LEE, MARK ABENE, ELIAS LADOPOULOS and PAUL STIRA
  85. were members of MOD. Within MOD and in the course of their
  86. computer hacking activities, the defendants frequently identified
  87. themselves by their nicknames or hacking "handles." In
  88. particular, JULIO FERNANDEZ used the name "Outlaw," JOHN LEE used
  89.  
  90.                                  - 1-
  91.  
  92. the name "Corrupt," MARK ABENE used the name "Phiber Optik,"
  93. ELIAS LADOPOULOS used the name "Acid Phreak," and PAUL STIRA used
  94. the name "Scorpion." JOHN LEE was also known to his associates
  95. as "John Farrington."
  96.                 (c) Southwestern Bell Telephone Company
  97. ("Southwestern Bell") was a regional telephone company that
  98. provided local telephone service to millions of customers in
  99. Arkansas, Kansas, Missouri, Oklahoma and Texas. Southwestern
  100. Bell's telephone system was controlled and operated by numerous
  101. computers located throughout the above-named states, including
  102. telephone switching computers. The telephone switching computers
  103. operated by Southwestern Bell and other telephone companies were
  104. large computers that controlled call routing, calling features
  105. (such as call forwarding, call waiting and three-way calling),
  106. billing and other telephone services for tens of thousands of
  107. telephone lines each. Southwestern Bell's headquarters were
  108. located in St. Louis, Missouri.
  109.                 (d) BT North America Inc. was an international
  110. corporation that provided telecommunications services throughout
  111. the world. Among BT North America's businesses in the United
  112. States was the operation of a data transfer network called
  113. Tymnet. The Tymnet network was an international network through
  114. which customers could transmit electronic communications. The
  115. Tymnet network was controlled and operated by numerous computers
  116. located throughout the United States and elsewhere. BT North
  117. America's headquarters were located in San Jose, California.
  118.  
  119.                                 - 2 -
  120.  
  121.                 (e) New York Telephone Company ("New York
  122. Telephone") was a regional telephone company that provided local
  123. telephone service to millions of customers in New York State.
  124. New York Telephone's telephone system was controlled and operated
  125. by numerous computers located throughout New York State. New
  126. York Telephone's headquarters were located in New York City.
  127.                 (f) Pacific Bell and U.S. West were regional
  128. telephone companies that provide telephone service to customers
  129. in, among other states, California and Idaho, respectively. One
  130. of the telephone switching computers operated by Pacific Bell was
  131. located in Santa Rosa, California. One of the telephone
  132. switching computers operated by U.S. West was located in Boise,
  133. Idaho.
  134.                 (g) Martin Marietta Electronics Information and
  135. Missile Group ("Martin Marietta") was an aerospace and
  136. engineering company located in Orlando, Florida. Martin Marietta
  137. operated a telephone switching computer that handled the
  138. company's telephone lines.
  139.                 (h) International Telephone and Telegraph Company
  140. ("ITT"), was a telecommunications company. One of the ways that
  141. ITT provided telephone services to customers was to provide
  142. customers with personal identification numbers. Customers could
  143. dial local or toll free telephone numbers assigned to ATT, enter
  144. their personal identification numbers, and then obtain local and
  145. long distance calling services that would be charged to their
  146. accounts.
  147.  
  148.                                 - 3 -
  149.  
  150.                 (i) Information America, Inc., was a computerized
  151. information service that provided subscribers with accesses to
  152. telephone numbers, addresses, business abstracts and other
  153. information regarding individuals and businesses throughout the
  154. United States. Information America's headquarters and its primary
  155. computer data base were located in Atlanta, Georgia.
  156.                 (j) TRW Information Services ("TRW") and Trans
  157. Union Corporation ("Trans Union") were credit reporting services
  158. that provided subscribers with access to credit reports and other
  159. information. One of the ways that subscribers could obtain
  160. credit information was to use a computer to access data bases
  161. maintained by TRW and Trans Union. TRW's primary data base was
  162. located in Anaheim, California. Trans Union's primary data base
  163. was located in Chicago, Illinois.
  164.                 (k) The Learning Link was a computerized
  165. information system operated by the Educational Broadcasting
  166. Corporation in New York City. The Learning Link computer
  167. provided educational and instructional information to hundreds of
  168. schools and educators in New York, New Jersey and Connecticut.
  169. Access to the Learning Link computer was limited to persons and
  170. institutions who subscribed to the service and paid a membership
  171. fee.
  172.                 (l) New York University ("NYU") was a large
  173. university located in New York City. NYU operated a computer
  174. system for faculty, students and other authorized users. One of
  175. the services provided by the NYU computer systems was to allow
  176.  
  177.                                 - 4 -
  178.  
  179. authorized users to make local and long distance telephone calls for
  180. the purpose of connecting to other computers outside of NYU.
  181. Authorized users of the NY computer could obtain outdial service by
  182. accessing the NYU computer system and entering a billing code.  The
  183. call would then be charged to the authorized users' account.
  184.                 (m) The University of Washington was a large
  185. university located in Seattle, Washington, The University of
  186. Washington operated numerous computers for use by faculty,
  187. students and other authorized users.
  188.                 (n) The Bank of America was a national Bank
  189. located in California and elsewhere. The Bank of America operated
  190. a data transfer network that was used to transmit electronic
  191. communications of Bank of America employees and others.
  192.  
  193.                            _The Conspiracy_
  194.  
  195.           2. From in or about 1989 through the date of the filing
  196. of this Indictment, in the  Southern District of New York and
  197. elsewhere, JULIO FERNANDEZ, a/k/a "Outlaw," JOHN LEE, a/k/a "John
  198. Farrington," a/k/a "Corrupt," MARK ABENE, a/k/a "Phiber Optik,"
  199. ELIAS LADOPOULOS, a/k/a "Acid Phreak," and PAUL STIRA, a/k/a
  200. "Scorpion," the defendants, and others known and unknown to the
  201. Grand Jury (collectively the "co-conspirators"), unlawfully,
  202. willfully and knowingly did combine, conspire, confederate and
  203. agree together and with each other to commit offenses against the
  204. United States of America, to wit, to possess unauthorized access
  205. devices with the intent to defraud, in violation of Title 18,
  206. United States Code, Section 1029(a)(3); to use and traffic in
  207.  
  208.                                 - 5 -
  209.  
  210. unauthorized access devises with the intent to defraud, in
  211. violation of Title 18, United States Code, Section 1029(a)(2); to
  212. access federal interest computers without authorization, in
  213. violation of Title 18, United States Code, Section 1030(a)(5)(a);
  214. to intercept electronic communications, in violation of Title 18,
  215. United States Code, Section 2511(1)(a); and to commit wire fraud,
  216. in violation of Title 18, United States Code, Section 1343.
  217.  
  218.                      _Objects of the Conspiracy_
  219.  
  220.              _Possession of Unauthorized Access Devices_
  221.  
  222.           3. It was a part and object of the conspiracy that the
  223. co-conspirators unlawfully, willfully, knowingly and with the
  224. intent to defraud, would and did possess fifteen and more
  225. unauthorized access devices, to wit, the co-conspirators would
  226. and did posess fifteen and more unauthorized passwords, user
  227. identifications, personal identification numbers and other access
  228. devices that permitted access to computer systems, data bases and
  229. telephone services of Southwestern Bell, BT North America, New
  230. York Telephone, ITT, Information America, TRW, Trans Union, NYU
  231. and others, in violation of Title 18, United States Code, Section
  232. 1029(a)(3).
  233.  
  234.                  _Use of Unauthorized Access Devices_
  235.  
  236.          4. It was a further part and object of the conspiracy
  237. that the co-conspirators unlawfully, willfully, knowingly and
  238. with the intent to defraud, would and did use one or more
  239. unauthorized access devices during a one year period, and by such
  240. conduct obtain something of value aggregating $1,000 and more
  241.  
  242.                                 - 6 -
  243.  
  244. during that period, to wit, the co-conspirators would and did use
  245. unauthorized access devices of Southwestern Bell, BT North
  246. America, New York Telephone, ITT, Information America, TRW, Trans
  247. Union, NYU and others in order to obtain information services,
  248. credit reporting services, telephone services and other things of
  249. value aggregating in excess of $1,000 during a one year period,
  250. in violation of Title 18, United States Code, Section 1029(a)(2).
  251.  
  252.                   _Unauthorized Access of Computers_
  253.  
  254.           5. It was a further part and object of the conspiracy
  255. that the co-conspirators unlawfully, willfully, knowingly and
  256. intentionally would and did access federal interest computers
  257. without authorization, and by means of such conduct alter, damage
  258. and destroy information in such federal interest computers and
  259. prevent authorized use of such computers and information, and
  260. thereby cause loss to one or more others of a value aggregating
  261. $1,000 and more during a one year period, to wit, the co-
  262. conspirators would and did access computers belonging to
  263. Southwestern Bell, BT North America and others without
  264. authorization, and by means of such conduct altered telephone
  265. services, installed their own computer programs and made other
  266. modifications, thereby causing losses aggregating $1,000 and more
  267. during a one year period, in violation of Title 18, United States
  268. Code, Section 1030(a)(5)(A).
  269.  
  270.              _Interception of Electronic Communications_
  271.  
  272.  
  273.           6. It was a further part and object of the conspiracy
  274. that the co-conspirators unlawfully, willfully, knowingly and
  275.  
  276.                                 - 7 -
  277.  
  278. intentionally would and did intercept, endeavor to intercept and
  279. procure other persons to intercept electronic communications, to
  280. wit, the co-conspirators would and did intercept, endeavor to
  281. intercept and procure other persons to intercept passwords, user
  282. identifications and other electronic communications as such
  283. communications were being transmitted over Tymnet and other data
  284. transfer networks, in violation of Title 18, United States Code,
  285. Section 2511(1)(a).
  286.  
  287.                              _Wire Fraud_
  288.  
  289.          7. It was a further part and object of the conspiracy
  290. that the co-conspirators, unlawfully, willfully and knowingly,
  291. and having devised a scheme and artifice to defraud and for
  292. obtaining money and property by means of false and fraudulent
  293. pretenses, representations and promises, would and did transmit
  294. and cause to be transmitted by means of wire communications in
  295. interstate and foreign commerce, signs, signals and sounds for
  296. the purpose of executing the scheme to defraud, to wit, the co-
  297. conspirators would and did transmit and cause to be transmitted
  298. passwords, user identifications, personal identification numbers,
  299. telephone tones and other signs, signals and sounds for the
  300. purpose of executing a scheme to obtain telephone services,
  301. credit reporting services, information services and other
  302. services free of charge, in violation of Title 18, United States
  303. Code, Section 1343.
  304.  
  305.                                 - 8 -
  306.  
  307.                        _Goal of the Conspiracy_
  308.  
  309.           8. It was the goal of the conspiracy that the members
  310. of MOD would gain access to and control of computer systems in
  311. order to enhance their image and prestige among other computer
  312. hackers; to harass and intimidate rival hackers and other people
  313. they did not like; to obtain telephone, credit, information and
  314. other services without paying for them; and to obtain passwords,
  315. account numbers and other things of value which they could sell
  316. to others.
  317.  
  318.                 _Means and Methods of the Conspiracy_
  319.  
  320.          9. Among the means and methods by which the co-
  321. conspirators would and did carry out the conspiracy were the
  322. following:
  323.                 (a) The co-conspirators formed the group MOD to
  324. further their computer hacking activities and to compete with
  325. other computer hackers in their quest for and access to and control
  326. of computer systems.
  327.                 (b) The members of MOD exchanged computer-related
  328. information among themselves including passwords, user
  329. identifications and personal identification numbers. The members
  330. of MOD also assisted each other in breaking into computer systems
  331. by sharing technical information regarding the configuration and
  332. security systems of target computers. The members of MOD agreed
  333. to share important computer information only among themselves and
  334. not with other computer hackers.
  335.  
  336.                                 - 9 -
  337.  
  338.                (c) The co-conspirators obtained passwords, user
  339. identifications and other unauthorized access devices through a
  340. variety of means including the following:
  341.                     (i) Data interception--The co-conspirators
  342. intercepted access codes as the codes were being transmitted over
  343. Tymnet and other data transfer networks. The co-conspirators
  344. were able to perform such interceptions on Tymnet by obtaining
  345. unauthorized access to Tymnet computers which controlled the
  346. transfer of electronic communications over the network. Using
  347. their unauthorized access to Tymnet computers, the co-
  348. conspirators monitored and intercepted information that Tymnet
  349. personnel and others using the Tymnet network were sending
  350. through the network, including user identifications and passwords
  351. used by Tymnet personnel and others.
  352.                     (ii) Social Engineering -- The co-
  353. conspirators made telephone calls to the telephone company employees
  354. and other persons, and pretended to be computer technicians or
  355. others who were authorized to obtain access devices and related
  356. information. The co-conspirators then caused the unwitting
  357. targets of their calls to furnish access devices and other
  358. proprietary information. The co-conspirators referred to this
  359. technique as "social engineering."
  360.                     (iii) Password Grabbing and Password Cracking
  361. Programs -- The co-conspirators wrote and used various computer
  362. programs that were designed to steal passwords from computers in
  363. which the programs were inserted. The co-conspirators maintained
  364.  
  365.                                 - 10 -
  366.  
  367. other programs that were designed to"crack" encrypted passwords,
  368. that is, to take passwords that had been scrambled into a code
  369. for security purposes, and to break the code so that the
  370. passwords could be used to obtain unauthorized access to computer
  371. systems.
  372.                (d) When the co-conspirators broke into computer
  373. systems, they installed "back door" programs to ensure that they
  374. would continue to have access to the computers. These back door
  375. programs were designed to modify computers in which they were
  376. inserted so that the computer would give the highest level of
  377. access ("root" access) to anyone using a special password that
  378. was known to the members of MOD. Some of these back door
  379. programs also included additional features that were designed to
  380. modify computers in which they were inserted so that (i) the
  381. computer would store the passwords of legitimate users in a
  382. secret file that was known to the members of MOD; (ii) the
  383. computer would display a message that read, in part, "This system
  384. is owned, controlled, and administered by MOD" to anyone who
  385. accessed the system using the password "MOD"; and (iii) the
  386. computer would be destroyed if anyone accessed the system using
  387. another special password known to the members of MOD.
  388.                (e) The co-conspirators obtained free telephone
  389. and data transfer services for themselves and for each other by:
  390. (i) obtaining unauthorized access to telephone company computers
  391. and adding and altering calling features; and (ii) maintaining
  392. and exchanging personal identification numbers, passwords,
  393.  
  394.                                 - 11 -
  395.  
  396. billing codes and other access devices that allowed them to make
  397. free local and long distance telephone calls as well as to
  398. transmit and receive electronic communications free of charge.
  399.                (f) One of the ways that the co-conspirators
  400. obtained free telephone service by their access to telephone
  401. switching computers was to call forward unassigned local
  402. telephone numbers to long distance numbers or to pay per call
  403. services such as conference calling services. By setting up such
  404. call forwards the co-conspirators could make long distance and
  405. conferences calls for the price of a call to the local unassigned
  406. number.
  407.                (g) The co-conspirators obtained information
  408. including credit reports, telephone numbers, addresses, neighbor
  409. listings and social security numbers of various individuals by
  410. obtaining unauthorized access to information and credit reporting
  411. services.
  412.  
  413.                              _Overt Acts_
  414.  
  415.           10. In furtherance of the conspiracy and to effect the
  416. objects thereof, the co-conspirators committed the following acts
  417. among others in the Southern District of New York and elsewhere:
  418.                (a) On or about November 28, 1989, members of MOD
  419. caused virtually all of the information contained within the
  420. Learning Link computer operated by the Educational Broadcasting
  421. Corporation to be destroyed, and caused a message to be left on
  422. the computer that said, in part: "Happy Thanksgiving you turkeys,
  423.  
  424.                                 - 12 -
  425.  
  426. from all of us at MOD" and which was signed with the names "Acid
  427. Phreak," "Phiber Optik" and "Scorpion" among others.
  428.                (b) On or about January 8, 1990, from his
  429. residence in Queens, New York, ELIAS LADOPOULOS, a/k/a "Acid
  430. Phreak," accessed a New York Telephone switching computer without
  431. authorization. During the call, LADOPOULOS issued commands to
  432. automatically call forward all calls received by one telephone
  433. number to another telephone number.
  434.                (c) On or about January 24, 1990, at his college
  435. dormitory room in Farmingdale, New York, PAUL STIRA, a/k/a
  436. "Scorpion," possessed numerous password files containing hundreds
  437. of encrypted and unencrypted user identifications and passwords
  438. to telephone company computers and other computers.
  439.                (d) On or about January 24, 1990, at his college
  440. dormitory room in Farmingdale, New York, PAUL STIRA, a/k/a
  441. "Scorpion," possessed a back door computer program and a password
  442. grabbing program. The back door program included a feature that
  443. was designed to modify a computer in which the program was
  444. inserted so that the computer would be destroyed if someone
  445. accessed it using a certain password.
  446.                (e) On or about May 31, 1991, from his residence
  447. in Brooklyn, New York, JOHN LEE, a/k/a "John Farrington," a/k/a
  448. "Corrupt," obtained unauthorized access to a Southwestern Bell
  449. computer in St. Louis, Missouri.
  450.                (f) On or about October 28, 1991, from his
  451. residence in Bronx, New York, JULIO FERNANDEZ, a/k/a "Outlaw,"
  452.  
  453.                                 - 13 -
  454.  
  455. obtained unauthorized access to a Southwestern Bell telephone
  456. switching computer in Houston, Texas and issued commands so that
  457. calls received by one telephone number would be automatically
  458. forwarded to another number.
  459.                (g) On or about October 31, 1991, from his
  460. residence in Bronx, New York, JULIO FERNANDEZ, a/k/a "Outlaw,"
  461. obtained unauthorized access to a U.S. West telephone switching
  462. computer in Boise, Idaho.
  463.                (h) On or about November 1, 1991, from his
  464. residence in Bronx, New York, JULIO FERNANDEZ, a/k/a "Outlaw,"
  465. called a New York Telephone technician. During the call,
  466. FERNANDEZ pretended to be another New York Telephone employee and
  467. convinced the technician to provide information regarding access
  468. to a New York Telephone switching computer in Mt. Vernon, New
  469. York.
  470.                (i) On or about November 1, 1991, from his
  471. residence in Bronx, New York, JULIO FERNANDEZ, a/k/a  "Outlaw,"
  472. made multiple calls to a New York Telephone switching computer in
  473. Mt. Vernon New York. During the calls, FERNANDEZ call forwarded
  474. numbers and obtained detailed information regarding telephone
  475. services provided by the switch.
  476.                (j) On or about November 5, 1991, from his
  477. residence in Brooklyn, New York, JOHN LEE, a/k/a "John
  478. Farrington," a/k/a "Corrupt," obtained a user identification and
  479. password by monitoring electronic communications on the Tymnet
  480. network. Later, on November 5, 1991, JOHN LEE called JULIO
  481.                                 - 14 '
  482.  
  483. FERNANDEZ, a/k/a "Outlaw," and provided FERNANDEZ with the
  484. intercepted user identification and password.
  485.                (k) On or about November 6, 1991, JOHN LEE, a/k/a
  486. "John Farrington," a/k/a "Corrupt," had a telephone conversation
  487. with MARK ABENE, a/k/a "Phiber Optik." During the conversation,
  488. LEE provided ABENE with the user identification and password that
  489. LEE had intercepted the previous day.
  490.                (l) On or about November 6, 1991, JOHN LEE, a/k/a
  491. "John Farrington," a/k/a "corrupt," had a telephone conversation
  492. with another member of MOD, during which they discussed obtaining
  493. information from another hacker about how to alter TRW credit
  494. reports. LEE said that the information he wanted to obtain
  495. included instructions on how to add and remove delinquency
  496. reports, "to destroy people's lives. . .or make them look like
  497. saints."
  498.                (m) On or about November 14, 1991, JULIO
  499. FERNANDEZ, a/k/a "Outlaw," and JOHN LEE, a/k/a "Corrupt," had a
  500. telephone conversation. During the conversation, FERNANDEZ and
  501. LEE discussed a lengthy list of institutions that operated
  502. computers, including government offices, private companies and an
  503. Air Force base. In the course of the conversation, FERNANDEZ
  504. said, "We've just got to start hitting these sites left and
  505. right."
  506.                (n) On or about November 14, 1991, at his
  507. residence in Brooklyn, New York, JOHN LEE, a/k/a "John
  508. Farrington," a/k/a "Corrupt," obtained unauthorized access to
  509.  
  510.                                 - 15 -
  511.  
  512. Trans Union's computerized data base and obtained credit reports
  513. on several individuals.
  514.                (o) On or about November 22, 1991, at his
  515. residence in Brooklyn, New York, JOHN LEE, a/k/a "John
  516. Farrington," a/k/a "Corrupt," obtained unauthorized access to
  517. Information American's computerized data base and obtained
  518. personal information concerning several individuals.
  519.                (p) On or about November 23, 1991, MARK ABENE,
  520. a/k/a "Phiber Optik," and JULIO FERNANDEZ, a/k/a "Outlaw," had a
  521. telephone conversation. During the conversation, ABENE gave
  522. FERNANDEZ advice concerning how to call forward telephone numbers
  523. on a certain type of telephone switching computer.
  524.                (q) On or about November 25, 1991, JULIO
  525. FERNANDEZ, a/k/a "outlaw," and JOHN LEE, a/k/a "John Farrington,"
  526. a/k/a "Corrupt," obtained several hundred dollars from Morton
  527. Rosenfeld, a co-conspirator not named herein as a defendant, in
  528. exchange for providing Rosenfeld with information regarding how
  529. to obtain unauthorized access to credit reporting services.
  530.                (r) On or about November 25, 1991, JOHN LEE, a/k/a
  531. "John Farrington," a/k/a "Corrupt," JULIO FERNANDEZ, a/k/a
  532. "Outlaw," and MARK ABENE, a/k/a "Phiber Optik," had a three way
  533. telephone conversation. During the conversation, LEE and
  534. FERNANDEZ provided ABENE with user identifications and passwords
  535. of Southwestern Bell and Information America.
  536.                (s) On or about November 26, 1991, JOHN LEE, a/k/a
  537. "John Farrington," a/k/a "Corrupt," and MARK ABENE, a/k/a "Phiber
  538.  
  539.                                 - 16 -
  540.  
  541. Optik," had a telephone conversation. During the conversation,
  542. LEE and ABENE discussed obtaining unauthorized access to
  543. Southwestern Bell computes and LEE provided ABENE with a series
  544. of Southwestern Bell user identifications and passwords. A short
  545. while later, ABENE called LEE and reported that one of the
  546. passwords worked and that he had obtained information from a
  547. Southwestern Bell computer.
  548.  
  549.                (t) On or about November 27, 1991, ELIAS
  550. LADOPOULOS, a/k/a "Acid Phreak," had a telephone conversation
  551. with JOHN LEE, a/k/a "John Farrington," a/k/a "Corrupt." During
  552. the conversation, LADOPOULOS asked LEE to obtain personal
  553. information on an individual.
  554.                (u) On or about November 27, 1991, from his
  555. residence in Brooklyn, New York, JOHN LEE, a/k/a "John
  556. Farrington," a/k/a "Corrupt" obtained unauthorized access to
  557. Information America's computerized data base and obtained
  558. personal information on the individual that ELIAS LADOPOULOS,
  559. a/k/a "Acid Phreak," had requested. LEE the called LADOPOULOS
  560. and gave him the information.
  561.                (v) On or about November 30, 1991, JULIO
  562. FERNANDEZ, a/k/a "Outlaw," provided associates of Morton
  563. Rosenfeld with an account number and password for TRW. Between
  564. November 30, 1991, and December 2, 1991, Rosenfeld and his
  565. associates used the TRW account number and password to obtain
  566. approximately 176 credit reports on various individuals.
  567.  
  568.                                 - 17 -
  569.  
  570.                (w) On or about December 1, 1991, from his
  571. residence in Bronx, New York, JULIO FERNANDEZ, a/k/a "Outlaw,"
  572. obtained unauthorized access to a Pacific Bell Telephone
  573. switching computer in Santa Rosa, California.
  574.                (x) On or about December 1, 1991, from his
  575. residence in Bronx, New York, JULIO FERNANDEZ, a/k/a "outlaw,"
  576. obtained unauthorized access to a Southwestern ell telephone
  577. switching computer in Saginaw, Texas.
  578.                (y) On or about December 4, 1991, from his
  579. residence in Bronx, New York, JULIO FERNANDEZ, a/k/a "Outlaw,"
  580. obtained unauthorized access to a Martin Marietta telephone
  581. switching computer in Orlando, Florida. During the call,
  582. FERNANDEZ added a feature to one of the telephone numbers
  583. services by the switch.
  584.           (z) On or about December 6, 1991, at his
  585. residence in Queens, New York, MARK ABENE, a/k/a "Phiber Optik,"
  586. possessed numerous proprietary technical manuals of BT North
  587. America, including manuals that described the operation of Tymnet
  588. computers and computer programs.
  589.           (Title 18, United States Code, Section 371.)
  590.  
  591.                                 - 18 -
  592.  
  593.                              _COUNT TWO_
  594.  
  595.                   _Unauthorized Access to Computers_
  596.  
  597.           The Grand Jury further charges:
  598.           11. Between on or about January 1, 1991 and on or about
  599. January 1, 1992, in the Southern District of New York and
  600. elsewhere, JULIO FERNANDEZ, a/k/a "Outlaw," JOHN LEE, a/k/a "John
  601. Farrington,"a/k/a "Corrupt," and MARK ABENE, a/k/a "Phiber
  602. Optik," the defendants, and others whom they aided and abetted,
  603. unlawfully, willfully, knowingly and intentionally did access
  604. federal interest computers without authorization, and by means of
  605. such conduct did alter, damage and destroy information in such
  606. federal interest computers and prevent authorized use of such
  607. computers and information and thereby cause loss to one or more
  608. others of a value aggregating $1,000 and more during a one year
  609. period, to wit, JULIO FERNANDEZ, JOHN LEE, MARK ABENE, and others
  610. whom they aided and abetted, accessed Southwestern Bell computers
  611. without authorization and by means of such conduct altered
  612. calling features, installed back door programs, and made other
  613. modifications which caused losses to Southwestern Bell of
  614. approximately $370,000 in the form of expenses to locate and
  615. replace computer programs and other information that hand been
  616. modified or otherwise corrupted, expenses to determine the source
  617. of the unauthorized intrusions, and expenses for new computers
  618. and security devices that were necessary to prevent continued
  619. unauthorized access by the defendants and others whom they aided
  620. and abetted.
  621.   (Title 18, United States Code, Sections 1030(a)(5)A) and 2.)
  622.  
  623.                                 - 19 -
  624.  
  625.                             _COUNT THREE_
  626.  
  627.              _Possession of Unauthorized Access Devices_
  628.  
  629.           The Grand Jury further charges:
  630.           12. On or about December 6, 1991, in the Southern
  631. District of New York, JULIO FERNANDEZ, a/k/a "outlaw," the
  632. defendant, unlawfully, willfully and knowingly, and with the
  633. intent to defraud, did possess fifteen and more unauthorized
  634. access devices, to wit, JULIO FERNANDEZ possessed several hundred
  635. unauthorized user identifications and passwords of Southwestern
  636. Bell, BT North America, TRW and others with the intent to defraud
  637. said companies by using the access devices to obtain services and
  638. to obtain access to computers operated by said companies under
  639. the false pretenses that FERNANDEZ was an authorized user of the
  640. access devices.
  641.         (Title 18, United States Code, Section 1029(a)(3).)
  642.  
  643.  
  644.                       _COUNTS FOUR THROUGH SIX_
  645.  
  646.              _Interception of Electronic Communications_
  647.  
  648.           The Grand Jury further charges:
  649.           13. On or about the dates set forth below, in the
  650. Southern District of New York and elsewhere, JOHN LEE, a/k/a
  651. "John Farrington," a/k/a "Corrupt," the defendant, unlawfully,
  652. willfully, knowingly and intentionally, did intercept and
  653. endeavor to intercept electronic communications, to wit, on the
  654. dates set forth below, JOHN LEE did intercept and endeavor to
  655. intercept electronic communications, including user
  656.  
  657.                                 -20 -
  658.  
  659. identifications and passwords, as the communications were being
  660. transmitted over the Tymnet network.
  661. _Count_                   _Date of Interception_
  662. Four                       November 5, 1991
  663. Five                       November 12, 1991
  664. Six                        November 15, 1991
  665.          (Title 18, United States Code, Section 2511(1)(a).)
  666.  
  667.  
  668.                             _COUNT SEVEN_
  669.  
  670.              _INTERCEPTION OF ELECTRONIC COMMUNICATIONS_
  671.  
  672.           The Grand Jury further charges:
  673.           14. On or about December 1, 1991, in the Southern
  674. District of New York and elsewhere, JULIO FERNANDEZ, a/k/a
  675. "Outlaw," and JOHN LEE, a/k/a "John Farrington," a/k/a "Corrupt,"
  676. the defendants, unlawfully, willfully, knowingly and
  677. intentionally, did intercept, endeavor to intercept and procure
  678. others to intercept electronic communications, to wit, JULIO
  679. FERNANDEZ gave JOHN LEE a password that JOHN LEE used to
  680. intercept electronic communications as the communications were
  681. being transmitted over a data transfer network operated by the
  682. Bank of America.
  683.      (Title 18, United States Code, Sections 2511(1)(a) and 2.)
  684.  
  685.                                 - 21 -
  686.  
  687.                        _COUNTS EIGHT AND NINE_
  688.  
  689.                              _Wire Fraud_
  690.  
  691.           The Grand Jury further charges:
  692.           15. From in or about June 1991 through the date of the
  693. filing of this Indictment, in the Southern District of New York,
  694. JULIO FERNANDEZ, a/k/a "Outlaw," the defendant, unlawfully,
  695. willfully and knowingly and having devised and intending to
  696. devise a scheme and artifice to defraud and for obtaining
  697. property by means of false and fraudulent pretenses and
  698. representations, to wit, a scheme to obtain unauthorized access
  699. to NYU's computer system and to use an NYU Billing code that was
  700. not assigned to him to obtain free telephone connections to
  701. computers outside of NYU, did, for the purpose of executing such
  702. scheme, transmit and cause to be transmitted by means of wire
  703. communications in interstate commerce, writings, signs,and
  704. signals, to wit:
  705.  
  706.                                       Destination Called
  707. _Count_    _Date of Call to NYU_     _From NYU Computer_
  708. 8           November 29, 1991          Southwestern ell 5ESS
  709.                                       telephone switching computer
  710.                                       El Paso, Texas
  711. 9           December 5, 1991           University of Washington
  712.                                       computer system
  713.                                       Seattle, Washington
  714.  
  715.              (Title 18, United States Code, Section 1343.)
  716.  
  717.                                 - 22 -
  718.  
  719.                        _COUNTS TEN AND ELEVEN_
  720.  
  721.                              _Wire Fraud_
  722.  
  723.           The Grand Jury further charges:
  724.           15. From in or about June, 1991 through the date of the
  725. filing of this Indictment, in the Southern District of New York,
  726. JOHN LEE, a/k/a "John Farrington," a/k/a "Corrupt," the
  727. defendant, unlawfully, willfully and knowingly and having devised
  728. and intending to devise a scheme and artifice to defraud and for
  729. obtaining property by means of false and fraudulent pretenses and
  730. representations, to wit, a scheme to obtain unauthorized access
  731. to NYU's computer system and to use an NYU billing code that was
  732. not assigned to him to obtain free telephone connections to
  733. computers outside of NYU, did, for the purpose of executing such
  734. scheme, transmit and cause to be transmitted by means of wire
  735. communications in interstate commerce, writings, signs, and
  736. signals, to wit:
  737.  
  738.                                       Destination Called
  739. _Count_   _Date of Call to NYU_      _From NYU Computer_
  740. 10         November 21,1991           University of Washington
  741.                                       computer system
  742.                                       Seattle, Washington
  743. 11          November 23, 1991         University of Washington
  744.                                       computer system
  745.                                       Seattle, Washington
  746.  
  747.                (Title 18, United States Code, Section 1343.)
  748.  
  749.  
  750.                                                (signed)
  751.  _________________                       ___________________________
  752.   Foreperson                             OTTO G. OBERMAIER
  753.                                          United States Attorney
  754.  
  755.                                 - 23 -
  756.  
  757. ------------------------------
  758.  
  759. Date: 14 Jul 92 22:02:12 PDT
  760. From: mcmullen@well.sf.ca.us
  761. Subject: File 2--Newsbytes Editorial on MOD Indictment
  762.  
  763. NEWSBYTES EDITORIAL
  764.  
  765. Second Thoughts On New York Computer Crime Indictments 7/13/92
  766. NEW YORK, N.Y., U.S.A., 1992 JULY 13 (NB) -- On Wednesday, July 9th, I
  767. sat at a press briefing in New York City's Federal Court Building
  768. during which law enforcement officials presented details relating to
  769. the indictment of 5 young computer "hackers". In describing the
  770. alleged transgressions of the indicted, United States Assistant
  771. Attorney Stephen Fishbein wove a tale of a conspiracy in which members
  772. of an evil sounding group called the "Masters of Destruction" (MOD)
  773. attempted to wreck havoc with the telecommunications system of the
  774. country.
  775.  
  776. The accused were charged with infiltrating computer systems belonging
  777. to telephone companies, credit bureaus, colleges and defense
  778. contractors --Southwestern Bell, BT North America, New York Telephone,
  779. ITT, Information America, TRW, Trans Union, Pacific Bell, the
  780. University of Washington, New York University, U.S. West, Learning
  781. Link, Tymnet and Martin Marietta Electronics Information, and Missile
  782. Group. They were charged with causing injury to the telephone systems,
  783. charging long distance calls to the universities, copying private
  784. credit information and selling it to third parties -- a long list of
  785. heinous activities.
  786.  
  787. The immediate reaction to the indictments were predictably knee-jerk.
  788. Those who support any so-called "hacker"-activities mocked the
  789. government and the charges that were presented, forgetting, it seems
  790. to me, that these charges are serious -- one of the accused could face
  791. up to 40 years in prison and $2 million in fines; another - 35 years
  792. in prison and $1.5  million in fines. In view of that possibility, it
  793. further seems to me that it is a wasteful diversion of effort to get
  794. all excited that the government insists on misusing the word "hacker"
  795. (The indictment defines computer hacker as "someone who uses a
  796. computer or a telephone to obtain unauthorized access to other
  797. computers.") or that the government used wiretapping evidence to
  798. obtain the indictment (I think that, for at least the time being that
  799. the wiretapping was carried out under a valid court order; if it were
  800. not, the defendants' attorneys will have a course of action.).
  801.  
  802. On the other hand, those who traditionally take the government and
  803. corporate line were publicly grateful that this threat to our
  804. communications life had been removed -- they do not in my judgement
  805. properly consider that some of these charges may have been
  806. ill-conceived and a result of political considerations.
  807.  
  808. Both groups, I think, oversimplify and do not give proper
  809. consideration to the wide spectrum of issues raised by the indictment
  810. document. The issues range from a simple black-and-white case of
  811. fraudulently obtaining free telephone time to the much broader
  812. question of the appropriate interaction of technology and law
  813. enforcement.
  814.  
  815. The most clear cut cases are the charges such as the ones which allege
  816. that two of the indicted, Julio Fernandez a/k/a "Outlaw" and John Lee
  817. a/k/a "Corrupt" fraudulently used the computers of New York University
  818. to avoid paying long distance charges for calls to computer systems in
  819. El Paso Texas and Seattle, Washington. The individuals named either
  820. did or did not commit the acts alleged and, if it is proven that they
  821. did, they should receive the appropriate penalty (it may be argued
  822. that the 5 year, $250,000 fine maximum for each of the counts in this
  823. area is excessive but that is a sentencing issue not an indictment
  824. issue.).
  825.  
  826. Other charges of this black-and-white are those that allege that
  827. Fernandez and/or Lee intercepted electronic communications over
  828. networks belonging to Tymnet and the Bank of America. Similarly, the
  829. charge that Fernandez, on December 4, 1991 possessed hundreds of user
  830. id's and passwords of Southwestern Bell, BT North America and TRW fits
  831. in the category of "either he did it or he didn't."
  832.  
  833. A more troubling count is the charge that the indicted 5 were all part
  834. of a conspiracy to "gain access to and control of computer systems in
  835. order to enhance their image and prestige among other computer
  836. hackers; to harass and intimidate rival hackers and people they did
  837. not like; to obtain telephone, credit, information, and other services
  838. without paying for them; and to obtain. passwords, account numbers and
  839. other things of value which they could sell to others."
  840.  
  841. To support this allegation, the indictment lists 26, lettered A
  842. through Z, Overt Acts" to support the conspiracy. While this section
  843. of the indictment lists numerous telephone calls between some of the
  844. individuals, it mentions the name Paul Stira a/k/a "Scorpion" only
  845. twice with both allegations dated "on or about" January 24, 1990, a
  846. full 16 months before the next chronological incident. Additionally,
  847. Stira is never mentioned as joining in any of the wiretapped
  848. conversation -- in fact, he is never mentioned again!  I find it hard
  849. to believe that he could be considered, from these charges, to have
  850. engaged in a criminal conspiracy with any of the other defendants.
  851.  
  852. Additionally, some of the allegations made under the conspiracy count
  853. seem disproportionate to some of the others. Mark Abene a/k/a "Phiber
  854. Optik" is of possessing proprietary technical manuals belonging to BT
  855. North America while it is charged that Lee and Hernandez, in exchange
  856. for several hundred dollars, provided both information on how to
  857. illegally access credit reporting bureaus and an actual TRW account
  858. and password to a person, Morton Rosenfeld, who later illegally
  859. accessed TRW, obtained credit reports on 176 individuals and sold the
  860. reports to private detective (Rosenfeld, indicted separately, pled
  861. guilty to obtaining and selling the credit reports and named "Julio"
  862. and "John" as those who provided him with the information). I did not
  863. see anywhere in the charges any indication that Abene, Stira or Elias
  864. Lapodoulos conspired with or likewise encouraged Lee or Fernandez to
  865. sell information involving the credit bureaus to a third party
  866.  
  867. Another troubling point is the allegation that Fernandez, Lee, Abene
  868. and "others whom they aided and abetted" performed various computer
  869. activities "that caused losses to Southwestern Bell of approximately
  870. $370,000." The $370,000 figure, according to Assistant United States
  871. Attorney Stephen Fishbein, was developed by Southwestern Bell and is
  872. based on "expenses to locate and replace computer programs and other
  873. information that had been modified or otherwise corrupted, expenses to
  874. determine the source of the unauthorized intrusions, and expenses for
  875. new computers and security devices that were necessary to prevent
  876. continued unauthorized access by the defendants and others whom they
  877. aided and abetted."
  878.  
  879. While there is precedent in assigning damages for such things as
  880. "expenses for new computers and security devices that were necessary
  881. to prevent continued unauthorized access by the defendants and others
  882. whom they aided and abetted." (the Riggs, Darden & Grant case in
  883. Atlanta found that the defendants were liable for such expenses), many
  884. feel that such action is totally wrong. If a person is found uninvited
  885. in someone's house, they are appropriately charged with unlawful entry,
  886. trespassing, burglary --whatever th statute is for the transgression;
  887. he or she is, however, not charged with the cost of the installation
  888. of an alarm system or enhanced locks to insure that no other person
  889. unlawfully enters the house.
  890.  
  891. When I discussed this point with a New York MIS manager, prone to take
  892. a strong anti-intruder position, he said that an outbreak of new
  893. crimes often results in the use of new technological devices such as
  894. the nationwide installation of metal detectors in airports in the
  895. 1970's. While he meant thi as a justification for liability, the
  896. analogy seems rather to support the contrary position. Air line
  897. hijackers were prosecuted for all sorts of major crimes; they were,
  898. however, never made to pay for the installation of the metal detectors
  899. or absorb the salary of the additional air marshalls hired to combat
  900. hijacking.
  901.  
  902. I think the airline analogy also brings out the point that one may
  903. both support justifiable penalties for proven crimes and oppose
  904. unreasonable ones -- too often, when discussing these issues,
  905. observers choose one valid position to the unnecessary exclusion of
  906. another valid one. There is nothing contradictory, in my view, to
  907. holding both that credit agencies must be required to provide the
  908. highest possible level of security for data they have collected AND
  909. that persons invading the credit data bases, no matter how secure they
  910. are, be held liable for their intrusions. We are long past accepting
  911. the rationale that the intruders "are showing how insecure these
  912. repositories of our information are." We all know that the lack of
  913. security is scandalous; this fact, however, does not excuse criminal
  914. behavior (and it should seem evident that the selling of electronic
  915. burglar tools so that someone may copy and sell credit reports is not
  916. a public service).
  917.  
  918. The final point that requires serious scrutiny is the use of the
  919. indictment a a tool in the on-going political debate over the FBI
  920. Digital Telephony proposal. Announcing the indictments, Otto G.
  921. Obermaier, United States Attorney for the Southern District of New
  922. York, said that this investigation was "the first investigative use of
  923. court-authorized wiretaps to obtain conversations and data
  924. transmissions of computer hackers." He said that this procedure was
  925. essential to the investigation and that "It demonstrates, think, the
  926. federal government's ability to deal with criminal conduct as it moves
  927. into new technological areas." He added that the interception of data
  928. was possible only because the material was in analog form and added
  929. "Most of the new technology is in digital form and there is a pending
  930. statute in Congress which seeks the support of telecommunications
  931. companies to allow the federal government, under court authorization,
  932. to intercept digital transmission. Many of you may have read the
  933. newspaper about the laser transmission which go through fiber optics
  934. as a method of the coming telecommunications method. The federal
  935. government needs the help of Congress and, indeed, the
  936. telecommunications companies to able to intercept digital
  937. communications."
  938.  
  939. The FBI proposal has been strongly attacked by the American Civil
  940. Liberties Union (ACLU), the Electronic Frontier Foundation (EFF) and
  941. Computer Professionals for Social Responsibility (CPSR) as an attempt
  942. to institutionalize, for the first time, criminal investigations as a
  943. responsibility of the communications companies; a responsibility that
  944. they feel belongs solely to law-enforcement. Critics further claim
  945. that the proposal will impede the development of technology and cause
  946. developers to have to "dumb-down" their technologies to include the
  947. requested interception facilities. The FBI, on the other hand,
  948. maintains that the request is simply an attempt to maintain its
  949. present capabilities in the face of advancing technology.
  950.  
  951. Whatever the merits of the FBI position, it seems that the indictments
  952. either would not have been made at this time or, at a minimum, would
  953. not have been done with such fanfare if it were not for the desire to
  954. attempt to drum up support for the pending legislation. The press
  955. conference was the biggest thing of this type since the May 1990
  956. "Operation Sun Devil" press conference in Phoenix, Arizona and, while
  957. that conference, wowed us with charges of "hackers" endangering lives
  958. by disrupting hospital procedures and being engaged in a nationwide,
  959. 13 state conspiracy, this one told us about a bunch of New York kids
  960. supposedly engaged in petty theft, using university computers without
  961. authorization and performing a number of other acts referred to by
  962. Obermaier as "anti-social behavior" -- not quite as heady stuff!
  963.  
  964. It is not to belittle these charges -- they are quite serious -- to
  965. question the fanfare. The conference was attended by a variety of high
  966. level Justice Department, FBI and Secret Service personnel and veteran
  967. New York City crime reporters tell me that the amount of alleged
  968. damages in this case would normally not call for such a production --
  969. New York Daily News reporter Alex Michelini publicly told Obermaier
  970. "What you've outlined, basically, except for the sales of credit
  971. information, this sounds like a big prank, most of it" (Obermaier's
  972. response -- "Well, I suppose, if you can characterize that as a prank
  973. but it's really a federal crime allowing people without authorization
  974. to rummage through the data of other people to which they do not have
  975. access and, as I point out to you again, the burglar cannot be your
  976. safety expert. He may be inside and laugh at you when you come home
  977. and say that your lock is not particularly good but I think you, if
  978. you were affected by that contact, would be somewhat miffed"). One
  979. hopes that it is only the fanfare surrounding the indictments that is
  980. tied in with the FBI initiative and not the indictments themselves.
  981.  
  982. As an aside, two law enforcement people that I have spoken to have
  983. said that while the statement that the case is "the first
  984. investigative use of court-authorized wiretaps to obtain conversations
  985. and data transmissions of computer hackers.", while probably true,
  986. seems to give the impression that the case is the first one in which
  987. data transmission was intercepted.  According to these sources, that
  988. is far from the case -- there have been many instances of inception of
  989. data and fax information by law enforcement officials in recent years.
  990.  
  991. I know each of the accused in varying degrees. The one that I know the
  992. best, Phiber Optik, has participated in panels with myself and law
  993. enforcement officials discussing issues relating to so-called "hacker"
  994. crime.  He has also appeared on various radio and television shows
  995. discussing the same issues. These high profile activities have made him
  996. an annoyance to some in law enforcement. One hopes that this annoyance
  997. played no part in the indictment.
  998.  
  999. I have found Phiber's presence extremely valuable in these discussions
  1000. both for the content and for the fact that his very presence attracts
  1001. an audience that might never otherwise get to hear the voices of
  1002. Donald Delaney, Mike Godwin, Dorothy Denning and others addressing
  1003. these issues from quite different vantage points. While he has, in
  1004. these appearances, said that he has "taken chances to learn things",
  1005. he has always denied that he has engaged in vandalous behavior and
  1006. criticized those who do. He has also called those who engage in
  1007. "carding" and the like as criminals (These statements have been made
  1008. not only in the panel discussion but also on the occasions that he has
  1009. guest lectured to my class in "Connectivity" at the New School For
  1010. Social Research in New York City. In those classes, he has discussed
  1011. the history of telephone communications in a way that has held a class
  1012. of professionals enthralled by over two hours.
  1013.  
  1014. While my impressions of Phiber or any of the others are certainly not
  1015. a guarantee of innocence on these charges, they should be taken as my
  1016. personal statement that we are not dealing with a ring of hardened
  1017. criminals that one would fear on a dark knight.
  1018.  
  1019. In summary, knee-jerk reactions should be out and thoughtful analysis
  1020. in!  We should be insisting on appropriate punishment for lawbreakers
  1021. -- this means neither winking at "exploration" nor allowing inordinate
  1022. punishment. We should be insisting that companies that have collected
  1023. data about us properly protect -- and are liable for penalties when
  1024. they do not.  We should not be deflected from this analysis by support
  1025. or opposition to the FBI proposal before Congress -- that requires
  1026. separate analysis and has nothing to do with the guilt or innocence of
  1027. these young men or the appropriate punishment should any guilt be
  1028. established.
  1029.  
  1030. (John F. McMullen/19920713)
  1031.  
  1032. ------------------------------
  1033.  
  1034. End of Computer Underground Digest #4.31
  1035. ************************************
  1036.  
  1037.  
  1038.