home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_1 / CUD115.TXT < prev    next >
Text File  |  1994-11-01  |  27KB  |  673 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.15 (June 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23.           *** SPECIAL ISSUE: June Indictment of Craig Neidorf ***
  24.  
  25. --------------------------------------------------------------------
  26. The new indictment drops some charges and introduces others.  The logic
  27. required to connect the acts to the charges requires considerable
  28. prosecutorial intellectual aerobics.  We invite comments from all
  29. perspectives. We again encourage law enforcement agents or sympathizers to
  30. join the dialogue, because we believe that productive discussion is in the
  31. interests of all in the computer world.
  32.  
  33. Moderators Note:  This is a verbatim copy of the indictment, transcribed
  34. from a third generation Fax/Photcopy of the original. As of this writing we
  35. have been unable to obtain a copy from the US Government.  While in the
  36. past we were able to have materials mailed to us, upon inquiry this time we
  37. were told by the that a copy would have to be picked up in person at the
  38. Federal Building in downtown Chicago.
  39.  
  40. Special thanks go out to the CuD reader who supplied us with this copy,
  41. saving us the trip downtown.
  42. =====================================================================
  43.  
  44.  
  45.  
  46.  
  47.  
  48.                          UNITED STATES DISTRICT COURT
  49.                        NORTHERN DISTRICT OF ILLINOIS
  50.                               EASTERN DIVISION
  51.  
  52.  
  53. UNITED STATES OF AMERICA    )
  54.                             )
  55.         v.                  )   No. 90 CR 70
  56.                             )   Violations : Title 18, United
  57. ROBERT J. RIGGS, also known )   States Code, Sections
  58. as Robert Johnson, also     )   1343 and 2314
  59. known as Prophet, and       )
  60. CRAIG NEIDORF, also known   )
  61. as Knight Lightning         )
  62.  
  63.                            _Count One_
  64.  
  65.      The SPECIAL APRIL 1990 GRAND JURY charges:
  66.  
  67.                          _Introduction_
  68.  
  69.      1.   At all times relevant herein, Enhanced 911 (E911) was the
  70. national computerized telephone service program for handling
  71. emergency calls to the police, fire, ambulance and emergency
  72. services in most municipalities in the United States.  Dialing 911
  73. provided the public immediate access to a municipality's Public
  74. Safety Answering Point (PSAP) through the use of computerized call
  75. routine. The E911 system also automatically provided the recipient
  76. of an emergency call at the PSAP with the telephone number and
  77. location identification of the emergency caller.
  78.  
  79.      2.   At all times relevant herein, the Bell South Telephone
  80. Company and its subsidiaries (Bell South) provided telephone
  81. services in the nine state area including Alabama, Mississippi,
  82. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South
  83. Carolina and Florida.
  84.  
  85.                        [end of page one]
  86.  
  87.                _DEFINITION OF TERMS_
  88.  
  89.      3.   _The E911 Test File_ - At all times relevant herein, the
  90. E911 system of Bell South was described in the computerized text
  91. file known as the Bell South Standard Practice 660-225-104SV
  92. Control Office Administration of Enhanced 911 Services for Special
  93. and Major Account Centers, dated March 1988 (E911 text file). The
  94. E911 text file was a highly proprietary and closely held
  95. computerized text file belonging to the Bell South Telephone
  96. Company and stored on the company's AIMS-X computer in Atlanta,
  97. Georgia.  The E911 text file described the computerized control,
  98. maintenance and service of the E911 system and carried warning
  99. notices that it was not to be disclosed outside Bell South or any
  100. of its subsidiaries except under written agreement.
  101.  
  102.      4.   _Text File_ - As used here, a "file" is a collection of
  103. related data records treated as a unit by a computer and stored in
  104. a computer's memory on a disk or other permanent storage device.
  105. A "text file" is a collection of stored data, which, when recovered
  106. from a disk or other storage device, presents typed English
  107. characters displayed on a computer monitor, a printer or in any
  108. other display medium compatible with the computer storing the data.
  109.  
  110.      5.   _Computer Hackers_ - As used here, computer hackers are
  111. individuals involved with the unauthorized access of computer
  112. systems by various means.  Computer hackers commonly identify
  113. themselves by aliases or "hacker handles" when communicating with
  114. other hackers.
  115.  
  116.                           [page] 2
  117.  
  118.      6.   _Legion of Doom_ - As used here the Legion of Doom (LOD)
  119. was a closely knit group of computer hackers involved in:
  120.  
  121.         a.   Disrupting telecommunications by entering
  122.              computerized telephone switches and changing the
  123.              routing on the circuits of the computerized
  124.              switches.
  125.  
  126.         b.  Stealing proprietary computerized information from
  127.             companies and individuals.
  128.  
  129.         c.  Stealing and modifying credit information on individuals
  130.             maintained in credit bureau computers.
  131.  
  132.         d.  Fraudulently obtaining money and property from
  133.             companies by altering the computerized information
  134.             used by the companies.
  135.  
  136.         e.  Sharing information with respect to their methods
  137.             of attacking computers with other computer hackers
  138.             in an effort to avoid law enforcement agencies and
  139.             telecommunication experts from focusing on them, alone.
  140.  
  141.      7.   _Bulletin Board System_ -  At all times relevant herein, a
  142. bulletin board system (BBS) was a computer, or portion thereof,
  143. operated as a medium of communication between computer users at
  144. different locations.  Users accessed or got on the BBS through
  145. telephone line link ups from the user's computer to the BBS
  146. computer, which could be in the same building or around the world.
  147. BBS's could be used to exchange messages (electronic mail) or store
  148.  
  149.                           [page] 3
  150.  
  151. information.  BBS's were public commercial services or privately
  152. operated.
  153.  
  154.         8.        _JOLNET BBS_ - At all times relevant herein, a public access
  155. computer bulletin board system was located in Lockport, Illinois,
  156. which provided computer storage space and electronic mail service
  157. to its users.  The Lockport BBS was called "Jolnet".  The Jolnet
  158. BBS was also used by computer hackers as a location for
  159. exchanging and developing software tools for computer intrusion,
  160. and for receiving and distributing hacker tutorials and other
  161. computer access information.
  162.  
  163.         9.        _E-Mail_ - At all time relevant herein, electronic mail
  164. (e-mail) was a computerized method for sending communications and
  165. computer files between computers on various computer networks.
  166. Persons who sent or received e-mail were identified by an e-mail
  167. address, similar to a postal address.  Although a person may have
  168. more than one e-mail address, each e-mail address identified a person
  169. uniquely.  The message header of an e-mail message identified both
  170. the sender and recipient of the e-mail message and the date the
  171. message was sent.
  172.  
  173.                        _DEFENDANTS_
  174.  
  175.         10.        At all times relevant herein ROBERT J. RIGGS, defendant
  176. herein, was a member of the LOD.
  177.  
  178.         11.        At all time relevant herein, CRAIG NEIDORF, defendant herein,
  179. was a publisher and editor of a computer hacker newsletter known