home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud317d.txt < prev    next >
Text File  |  1992-09-10  |  14KB  |  236 lines

  1. ------------------------------
  2.  
  3. From: Moderators
  4. Subject: EXHIBIT A from Riggs' Sentencing Memorandum
  5. Date: 15 May, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.17: File 4 of 5: Exhibit A from Memorandum           ***
  9. ********************************************************************
  10.  
  11. Exhibit A is a reprint from "Phrack 31" summarizing the history of the
  12. Legion of Doom. It reflects a "guilt by association" device, a
  13. rhetorical ploy without factual foundation that makes a series of
  14. leaps from a dangerous act to the possibility that the defendants
  15. *could* have committed such an act:
  16.  
  17.       Aside from the hacker logic bomb threat, a June 1989
  18.       intrusion into the BellSouth network also prompted the
  19.       federal investigation.  A computer hacker broke into the
  20.       BellSouth network and rerouted calls from a probation office
  21.       in Delray Beach, Florida to a New York Dial-A-Porn number.
  22.       Although creative and comical at first blush, the rerouting
  23.       posed a serious threat to the security of the telephone
  24.       system. If a hacker could reroute all calls to the probation
  25.       office, he or she could do the same to calls placed to this
  26.       Court, a fire station, a police station or any other
  27.       telephone customer in the country. Again, none of the three
  28.       defendants are implicated in this dangerous prank, though an
  29.       investigation of the intrusion ultimately led investigators
  30.       to the illegal activities of the three defendants and other
  31.       members of a self-proclaimed elite group of hackers called
  32.       the Legion of Doom. The Legion of Doom is described in a
  33.       hacker "magazine" article filed separately as _Government
  34.       Exhibit A_. (Sentencing Memorandum, p. 3).
  35.  
  36. After an earlier allusion to logic bombs, which were unrelated to the
  37. Riggs case, the spectre of serious crimes are linked to the
  38. defendants. Next, an example in which none of the defendants were
  39. implicated is raised--the rerouting of a dial-a-porn number to a
  40. probation officer. Here, prosecutors move beyond the slippery slope
  41. thesis of behavior that suggests, by analogy, if you have a marijuana
  42. cigarette today you'll likely be a junkie by morning.  Despite the
  43. DENOTED disclaimer of non-involvement, they phrase the language in
  44. such a way that it CONNOTES guilt by arguing that the possession of
  45. "forbidden knowledge" COULD allow one to commit potentially dangerous
  46. acts such as "jeopardizing the entire telephone industry" or "shutting
  47. down telephone service throughout the country" (p. 7 of Sentencing
  48. Memorandum).
  49.  
  50. The Exhibit provides nothing more than a brief history of the
  51. LoD and its members. For conspiracy theorists who see organized
  52. malevolence in any voluntary association of 2 or more people who
  53. defy conventional social norms, the document may seem significant.
  54. But, for some, the Fortune 500 would seem equally dangerous and
  55. conspiratorial. We do not claim that the LoD can stake claim to
  56. the moral high ground, but neither does our reading of the Exhibit
  57. A suggest a subversive group capable of threatening our social
  58. fabric. It hardly provides evidence that would justify a
  59. few years of incarceration.
  60. Judge for yourself:
  61.  
  62. ++++ Begin Exhibit A
  63.  
  64.                                ==Phrack Inc.==
  65.                 Volume Three, Issue Thirty-one, Phile #5 of 10
  66.  
  67. The History of The Legion Of Doom
  68. --- ------- -- --- ------ -- ----
  69. During the summer of 1984 an idea was formulated that would ultimately
  70. change the face of the computer underground forever.  This particular
  71. summer, a huge surge of interest in computer telecommunications placed
  72. an incredibly large number of new enthusiasts on the national computer scene.
  73. This crowd of people all seeking to learn as much as possible
  74. began to put a strain on the nation's bulletin board scene, as the novices
  75. stormed the phonelines in search of knowledge.  From out of this chaos
  76. came a need for learned instructors to help pass on their store of
  77. information to the new throngs.
  78. One of the most popular bulletin boards of the day was a system in New York
  79. state called Plovernet, which was run by a person who called himself
  80. Quasi-Moto.  This BBS was so heavily trafficked, that a major long
  81. distance company began blocking all calls to its number (516-935-2481).
  82. The co-sysop of Plovernet was a person known as Lex Luthor.  At the time
  83. there were a few hacking groups in existence, such as Fargo-4A and Knights of
  84. Shadow.  Lex was admitted into KOS in early 1984, but after making a few
  85. suggestions about new members, and having them rejected, Lex decided to
  86. put up an invitation only BBS and to start forming a new group.
  87. Starting around May of 1984, Lex began to contact those people who he had
  88. seen on BBSes such as Plovernet and the people that he knew personally
  89. who possessed the kind of superior knowledge that the group he envisioned
  90. should have.  Many phone calls and Alliance Teleconferences later, the
  91. group of individuals who made up the original Legion of Doom were compiled.
  92. They were:
  93.                Lex Luthor
  94.                Karl Marx
  95.                Mark Tabas
  96.                Agrajag the Prolonged
  97.                King Blotto
  98.                Blue Archer
  99.                EBA
  100.                The Dragyn
  101.                Unknown Soldier
  102. The group originally consisted of two parts:  Legion of Doom, and Legion
  103. of Hackers.  The latter was a sub-group of the first, comprised
  104. of people who were more advanced in computer related subjects.  Later on,
  105. as members began to all become more computer-based, the Legion of Hackers
  106. was absolved.  (The name "Legion of Doom" came from the cartoon series
  107. "Superfriends," in which Lex Luthor, Superman's arch rival, led a group
  108. by the same name)
  109. The actual Legion of Doom bulletin board was quite ahead of its time.
  110. It was one of the first "Invitation-only" hacking based BBSes; it was the
  111. first BBS with security that caused the system to remain idle until
  112. a primary password was entered; and it was the first hacking BBS to deal
  113. with many subjects in close detail, such as trashing and social
  114. engineering.  The BBS underwent three number changes and three different
  115. login procedures during its life.  At its height, the BBS had over
  116. 150 users and averaged about 15 posts per day.  This may seem
  117. high when compared to contemporary BBSes, but this was a private system,
  118. with only very-competent users, so the quality of messages content was always
  119. high.
  120. There was always some confusion that falsely assumed since someone
  121. was on the LOD BBS, that they were a member of the group.  In fact,
  122. only a handful of the total LOD membership were ever on the actual
  123. LOD BBS.
  124. The Legion of Doom also had special subboards created for its members on
  125. other BBSes after the home base BBS went offline.  The first was on
  126. Blottoland, the next on Catch-22, followed by one on the Phoenix Project,
  127. and the last on Black Ice Private.  The group's members have usually tried to
  128. keep a low profile publicly, and usually limited their trade of information
  129. to select private BBSes and personal telephone conversations.  This adherence
  130. to privacy has always added to the LOD mistique.  Since most people didn't
  131. know exactly what the group was involved in, or experimenting with, people
  132. always assumed that it was something far too detailed or sensitive to be
  133. discussed.  For the most part, this was not true, but it did not help to
  134. diminish the paranoia of security personnel that LOD was after their
  135. company's systems.
  136. The group has undergone three distinct phases, each a result of membership
  137. changes.  The first phase ended with the busts of Marx, Tabas, Steve Dahl,
  138. Randy Smith, X-man, and the abandonment by Agrajag and King Blotto.
  139. The group lay semi-dormant for several months, until a resurgence
  140. in the summer of 1986, in which several new members were admitted, and a new
  141. surge of would-be hackers appeared, ready to be tutored.  This phase again
  142. ended in a series of busts and paranoia.  The third phase basically revolved
  143. around Summercon of 1988, where several new members were admitted by those
  144. LOD members attending the festivites.  The third phase is now at an end
  145. brought on by busts and related paranoia, again, two years after its onset.
  146. There is no indication that points to any resurgence in the future, but
  147. nothing is certain until summer.
  148. Since its creation, LOD has tried to put out informative files on a wide
  149. variety of topics of interest to its contemporaries.  These files ranged from
  150. the first actual scanned directory of Telenet, to files on various operating
  151. systems.  The LOD Technical Journal was to be a semi-regular electronic
  152. magazine comprised of such files, and other items of interest to the hacking
  153. community.  Only three issues of the Technical Journal were produced.  As
  154. the fourth issue was being pieced together, several members were raided, and
  155. work on it was abandoned.
  156. >From the time it was formed continuing up to the present, the Legion of
  157. Doom has been quite a topic of controversy in the computer underground and
  158. with computer security professionals.  The Legion of Doom has been
  159. called everything from "Organized Crime" to "a Communist threat to national
  160. security" to "an international conspiracy of computer terrorists bent
  161. on destroying the nation's 911 service."  Nothing comes closer to the
  162. actual truth than "bored adolescents with too much spare time."
  163. LOD members may have entered into systems numbering in the tens of
  164. thousands, they may have peeped into credit histories, they may
  165. have monitored telephone calls, they may have snooped into files and
  166. buffered interesting text, they may still have total control over
  167. entire computer networks; but, what damage have they done?  None, with
  168. the exception of unpaid use of CPU time and network access charges.  What
  169. personal gains have any members made?  None, with the exception of three
  170. instances of credit fraud that were instigated by three separate greedy
  171. individuals, without group knowledge.
  172. The Legion of Doom will long be remembered in the computer underground as
  173. an innovative and pioneering force, that consistently raised the collective
  174. level of knowledge, and provided many answers to questions ranging from the
  175. workings of the telephone system to the structure of computer operating
  176. systems.  No other group dedicated to the persuit of computer and
  177. telecommunications knowledge has survived longer, and none probably will.
  178. The Legion of Doom  1984--1990
  179. ------------------------------------------------------------------------------
  180.  
  181. Alumni of the Fraternal Order of the Legion of Doom  (Lambda Omega Delta)
  182. Handle                Entered   Exited    Location       Reasons for leaving
  183. ------------------------------------------------------------------------------
  184. Lex Luthor            Early 84--          Florida
  185. Karl Marx             Early 84--Late  85  Colorado       Bust w/Tabas..College
  186. Mark Tabas            Early 84--Late  85  Colorado       Too numerous to list
  187. Agrajag the Prolonged Early-84--Late  85  California     Loss of Interest
  188. King Blotto           Early 84--Late  85  Ohio           College
  189. Blue Archer           Early 84--Late  87  Texas          College
  190. EBA         Early 84--          Texas
  191. The Dragyn            Early 84--Late  86  Minnesota      Loss of Interest
  192. Unknown Soldier       Early 84--Early 85  Florida        Bust-Toll Fraud
  193. Sharp Razor           Late  84--Early 86  New Jersey     Bust-Compuserve Abuse
  194. Sir Francis Drake     Late  84--Early 86  California     Loss of Interest
  195. Paul Muad'dib         Late  84--Early 86  New York       Modem Broke
  196. Phucked Agent 04      Late  84--Late  87  California     College
  197. X-Man                 Late  84--Mid   85  New York       Bust-Blue Boxing
  198. Randy Smith           Late  84--Mid   85  Missouri       Bust-Credit Fraud
  199. Steve Dahl            Early 85--Early 86  Illinois       Bust-Credit Fraud
  200. The Warlock           Early 85--Early 86  Florida        Loss of Interest
  201. Terminal Man          Early 85--Late  85  Massachusetts  Expelled from Group
  202. Dr. Who               Early 85--Late  89  Massachusetts  Several Reasons
  203. The Videosmith        Early 86--Late  87  Pennsylvania   Paranoia
  204. Kerrang Kahn          Early 86--Mid   89  London, UK     Loss of Interest
  205. Gary Seven            Early 86--Mid   88  Florida        Loss of Interest
  206. The Marauder          Early 86--Mid   89  Connecticut    Loss of Interest
  207. Silver Spy            Late  86--Late  87  Massachusettts College
  208. Bill from RNOC        Early 87--Late  87  New York       Bust-Hacking
  209. The Leftist           Mid   87--Late  89  Georgia        Bust-Hacking
  210. Phantom Phreaker      Mid   87--          Illinois
  211. Doom Prophet          Mid   87--          Illinois
  212. Jester Sluggo         Mid   87--          North Dakota
  213. Carrier Culprit       Mid   87--Mid   88  Pennsylvania   Loss of Interest
  214. Master of Impact      Mid   87--Mid   88  California     Loss of Interest
  215. Thomas Covenant       Early 88--Early 90  New York       Bust-Hacking
  216. The Mentor            Mid   88--Early 90  Texas          Retired
  217. Necron 99             Mid   88--Late  89  Georgia        Bust-Hacking
  218. Control C             Mid   88--Early 90  Michigan
  219. Prime Suspect         Mid   88--          New York
  220. The Prophet           Mid   88--Late  89  Georgia        Bust-Hacking
  221. Phiber Optik          Early 89--Early 90  New York       Bust-Hacking
  222. ** AKA **
  223. Randy Smith           Poof!
  224. Dr. Who               Skinny Puppy
  225. Kerrang Kahn          Red Eye
  226. Phantom Phreaker      ANI Failure / Psychedelic Ranger
  227. Doom Prophet          Trouble Verify
  228. Thomas Covenant       Sigmund Fraud / Pumpkin Pete
  229. Necron 99             The Urvile
  230. Control C             Phase Jitter
  231.  
  232. ********************************************************************
  233.                            >> END OF THIS FILE <<
  234. ***************************************************************************
  235.  
  236.