home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD302.TXT < prev    next >
Text File  |  1994-11-01  |  40KB  |  881 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.02 (Janury 16, 1991)   **
  6.       ** SPECIAL ISSUE: SECRET SERVICE STING BOARD AND INFORMANT **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas (this issues)
  10.               (Gordon Meyer on temporary re-location hiatus)
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  14. E-mail server: archive-server@chsun1.uchicago.edu.
  15.  
  16. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  17. information among computerists and to the presentation and debate of
  18. diverse views.  CuD material may be reprinted as long as the source is
  19. cited.  Some authors, however, do copyright their material, and those
  20. authors should be contacted for reprint permission.
  21. It is assumed that non-personal mail to the moderators may be reprinted
  22. unless otherwise specified. Readers are encouraged to submit reasoned
  23. articles relating to the Computer Underground.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25. DISCLAIMER: The views represented herein do not necessarily represent the
  26.             views of the moderators. Contributors assume all responsibility
  27.             for assuring that articles submitted do not violate copyright
  28.             protections.
  29. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30.  
  31. In Liam O'Flaherty's 1925 novel "The Informer," Gypo Nolan betrays a friend
  32. to the police for 20 pounds. Few of the characters are particularly noble
  33. or sympathetic, but O'Flaherty manages to show the complexity of human
  34. frailty, moral quandry, brutality and compassion, as Gypo ultimately dies a
  35. pathetic death seeking redemption for his betrayal.
  36.  
  37. Only with sadness do we present this first of several special issues on
  38. federally created and rewarded betrayal, deceit, and informants in the CU.
  39. We draw here from several public documents, including the seizure warrant
  40. served on RIPCO BBS. We also use phone logs that we and others have
  41. collected, copies of telephone bills and logs that corroborate certain
  42. numbers, eye witness accounts, interviews, and other information that
  43. establishes beyond doubt that the U.S. Secret Service, in cooperation with
  44. the Arizona State's Attorney's Office, used a PAID INFORMANT to establish a
  45. sting board and to capture message logs from a variety of BBSs and turn
  46. them over to state and federal agents.
  47.  
  48. The primary hard evidence for establishing both the existence and the
  49. identity of the informant was obtained by Glen Roberts, the publisher of
  50. FULL DISCLOSURE, an interesting hard-copy magazine, and Bill Vajk, a
  51. freelance writer and researcher who is active on the nets.
  52. The full text should be on the CuD archive/ftp sites in a few
  53. weeks.
  54.  
  55. As those who have been following the Dr. RIPCO saga recall, the warrant
  56. authorizing the search and seizure of his equipment was sealed, and the
  57. best efforts of attorneys and others failed to obtain a copy by requesting
  58. it through official channels.  Delays, denials, confusion, and apparent
  59. misinformation seemed to stymie all formal requests. So, Bill and Glen took
  60. the case number (90-M-187), trucked on down to the federal court on S.
  61. Dearborn in Chicago, and went to work. They requested several case files
  62. adjacent to the desired one (90-M-186, 90-M-188, etc) on the assumption
  63. that the precise one they sought was likely to be among them. It was. So,
  64. they plunked their coins into the zerox machine, duplicated the documents,
  65. and shared them with the world.
  66.  
  67. For those who have not yet seen it, FULL DISCLOSURE is a newspaper that
  68. covers topics that are not regularly covered in detail in the general
  69. media. A significant focus is on privacy, electronic surveillance, and
  70. related topics.  Articles include  coverage of the National Technical
  71. Investigators Association annual conference, the latest in video
  72. surveillance equipment, the JBR tape recorder and much more.
  73.  
  74. A sample issue is available free, or subscriptions are $18 for 12 issues.
  75. FULL DISCLOSURE, Box 903-C, Libertyville, Illinois 60048.
  76.  
  77. In coming issues, FULL DISCLOSURE will include stories on the government's
  78. paranoia in the RIPCO case, as reflect in the seizure warrant (available
  79. ftp in about 7-10 days).  CuD will focus primarily on the ethical,
  80. ideological, and other implications of creating a paid informant class for
  81. crimes that, while unacceptable, are arguably far "cleaner" than officially
  82. purchased deception.
  83.  
  84.       ***************************************************************
  85.         ** TRACING THE STINGBOARD: THE DICTATOR AND THE DARK SIDE **
  86.              ************************************************
  87.  
  88. In piecing the public information available on the Secret Service documents
  89. together with other sources, the Secret Service STING BBS, if the number
  90. they provide is correct, accessed THE DARK SIDE in Phoenix, Arizona. A
  91. self-proclaimed "hacker" known as THE DICTATOR identified himself publicly
  92. as the sysop of the Dark Side. The Dictator introduced himself to others as
  93. {name deleted} or as "{deleted}," and responded to "{deleted}" in various
  94. forms of Electronic mail.  The search affidavit signed by Special Agent G.
  95. Kirt Lawson of the Secret Service (header indicating Maricopa County)
  96. acknowledges several facts:
  97.  
  98. 1.  The U.S. Secret Service, in response to complaints of telephone
  99. fraud, initiated an investigation into access abuses.  The investigation
  100. described in this document specified the rationale for searching/seizing
  101. RIPCO BBS. The raid occured on May 8, 1990 in concert with other raids
  102. across the country.  The Secret Service announced to the media through
  103. press conferences and releases that it was OPERATION SUN DEVIL.
  104.  
  105. 2. The Secret Service, working out of Phoenix, established an undercover
  106. BBS in Sept., 1988. The sysop was a "VOLUNTEER PAID CONFIDENTIAL
  107. INFORMANT."
  108.  
  109. 3. The informant was providing information *BOTH* to the Secret Service and
  110. the Arizona Attorney General's office at least in 1989 and 1990, and the
  111. Secret Service participated in STATE searchs.
  112.  
  113. 4. The code number and address of the informant is provided, and he is
  114. linked directly to the number of the BBS identified in the document as the
  115. undercover sting board.
  116.  
  117. 5. The Informant provided information taken from logs, conversations, and
  118. other sources to the Secret Service.
  119.  
  120. The following sections of the affidavit detail this more fully:  The CuD
  121. crew did not type in this version of the documents, and there may be
  122. typographical or other minor errors. We reproduce it here as we received
  123. it.
  124.  
  125. +++++++++++++BEGIN SECTIONS OF AFFIDAVIT++++++++++++++++++++
  126.  
  127.                         BACKGROUND OF THE INVESTIGATION
  128.  
  129.     14.  Over the past several years, the U.S. Secret Service has received
  130. and increasing  number of complaints from long distance carriers, credit
  131. card companies, credit reporting bureaus, and other victims of crimes
  132. committed by computer hackers, phone phreaks, and computer bulletin board
  133. users and operators (see Definitions section),  which have resulted in
  134. substantial financial losses and business disruption to the victims.
  135. Because the persons committing these crimes use aliases or "handles", mail
  136. drops under false names, and other means to disguise themselves, they have
  137. been extremely difficult to catch.  They also conspire with many others to
  138. exchange information such as stolen long distance carrier authorization
  139. codes, credit card numbers, and technical information relating to the
  140. unauthorized invasion of computer systems and voice mail messaging
  141. computers, often across state or national borders, making the
  142. investigation of a typical conspiracy extremely complex.  Many of these
  143. persons are juveniles or young adults, associate electronically only with
  144. others they trust or who have "proven" themselves by committing crimes in
  145. order to g