home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud4 / cud430.txt < prev    next >
Text File  |  1992-11-05  |  40KB  |  834 lines

  1.  
  2.  
  3. Computer underground Digest    Sat July 11, 1992   Volume 4 : Issue 30
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Copy Editor: Etaion Shrdlu, Jr.
  7.        Archivist: Brendan Kehoe
  8.        Archivist in spirit: Bob Kusumoto
  9.        Shadow-Archivist: Dan Carosone
  10.  
  11. CONTENTS, #4.30 (July 11, 1992)
  12. File 1--MOD Busts in New York
  13. File 2--New York Computer Crime Indictments
  14. File 3--MOD Bust
  15. File 4--EFF responds to MOD Indictments...
  16. File 5--LoD t-shirts
  17. File 6--AT&T's fight against toll fraud continues
  18. File 7--Boston BBS Shutdowns
  19. File 8--OMB A130 REVISION
  20.  
  21. Back issues of CuD can be found in the Usenet alt.society.cu-digest
  22. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  23. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  24. libraries; from American Online in the PC Telecom forum under
  25. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  26. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  27. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  28.  
  29. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views.  CuD material may  be reprinted as long as the source
  32. is cited.  Some authors do copyright their material, and they should
  33. be contacted for reprint permission.  It is assumed that non-personal
  34. mail to the moderators may be reprinted unless otherwise specified.
  35. Readers are encouraged to submit reasoned articles relating to
  36. computer culture and communication.  Articles are preferred to short
  37. responses.  Please avoid quoting previous posts unless absolutely
  38. necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Digest contributors assume all
  42.             responsibility for ensuring that articles submitted do not
  43.             violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: 10 Jul 92 18:33:32 EDT
  48. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  49. Subject: File 1--MOD Busts in New York
  50.  
  51. Federal Agents indicted five members of MOD, a group of computer
  52. crackers, last week on 11 counts that included conspiracy, wire fraud,
  53. unauthorized access to computers, unauthorized possession of access
  54. devices, and interception of electronic communications.  Julio
  55. Fernandez (Outlaw), John Lee (Corrupt), Mark Abene (Phiber Optik),
  56. Elias Ladopoulos (Acid Phreak), and Paul Stira (Scorpion) were
  57. indicted under various provisions of Title 18, including 18 USC S.
  58. 1029(a)(3); 18 USC S. 371; 18 USC S. 2511(1)(a) and 2); and 18 USC S.
  59. 1343.  The charges allege that the defendants broke into
  60. telephone switching computers of several Bell systems, engaged in
  61. "phreaking,"  and computer tampering.
  62.  
  63. Phiber Optik, perhaps the best-known of the group, Scorpion, and Acid
  64. Phreak were raided by federal agents in January, 1990. Felony charges
  65. against Phiber Optik were dropped in January, 1991, when he pled
  66. guilty to misdemeanor offenses.  The bulk of the allegations listed
  67. in last week's indictment occured in November, 1991.
  68.  
  69. Members of MOD received national attention in 1990 as the result of an
  70. article on "hackers" in the Village Voice (Dibbell, Julian.  1990.
  71. "On Line and Out of Bounds," Voice, 35(July 24): 27-32.) Phiber Optik,
  72. an occasional active participant in The Well's "Hacker's conference,"
  73. demonstrated his abilities to other members by obtaining credit and
  74. and similar private information, and by defending "hacking" and
  75. computer intrusion (see Harper's Forum.  1990.  "Is Computer Hacking a
  76. Crime? A Debate from the Electronic Underground."  Harper's,
  77. 280(March):  45-57).
  78.  
  79. Among some "hackers," MOD was considered the "bad boys" of the
  80. computer underground because of alleged disruptiveness and harassment
  81. that was perceived to be their trademark. According to some, MOD had a
  82. reputation for arrogance and for vindictive retaliation against those
  83. who "crossed" them that ran counter to the "hacker ethic." A few,
  84. however, saw MOD as skilled teenagers whose apparent eccentricities
  85. should be tolerated because of their skill.
  86.  
  87. Prosecution of malicious behavior is appropriate, but as the articles
  88. below suggest, much of the evidence against the group derives from
  89. wiretap information.  As the NEWSBYTES article suggests, the case may
  90. be raised as an example of the importance of passing proposed
  91. legislation to expand the wire-tapping capability of law enforcement
  92. agents.  One need not support alleged destructive behavior to be
  93. suspicious of law enforcement methods and attempts to expand intrusive
  94. powers that have been demonstrably abused in the past.
  95.  
  96. ------------------------------
  97.  
  98. Date: 10 Jul 92 21:14:29 EDT
  99. From: mcmullen@well.sf.ca.us
  100. Subject: File 2--New York Computer Crime Indictments
  101.  
  102. NEW YORK, N.Y., U.S.A., 1992 JULY 9 (NB) -- Otto G. Obermaier, United
  103. States Attorney for the Southern District of New York, has announced
  104. the indictment of five "computer hackers" on charges of computer
  105. tampering, computer fraud, wire fraud, illegal wire tapping and
  106. conspiracy. The announcement was made at a press conference at 2:00 PM
  107. on Wednesday, July 8th at the Federal Court hose in Manhattan
  108.  
  109. Named in the indictment were Julio Fernandez, 18, known as the
  110. "Outlaw"; John Lee, 21, a/k/a "Corrupt"; Mark Abene, 20, a/k/a "Phiber
  111. Optik"; Elias Ladopoulos, 22, a/k/a "Acid Phreak"; and "Paul Stira,
  112. 22, a/k/a "Scorpion".  In addition to alleged specific illegal acts
  113. involving computers, the five individuals were also charged with
  114. conspiracy.
  115.  
  116. According to the indictment, the five were members of a group known as
  117. MOD (standing for either "Masters of Disaster" or "Masters of
  118. Deception") and the goal of the conspiracy was "that the members of
  119. MOD would gain access to and control of computer systems in order to
  120. enhance their image and prestige among other computer hackers; to
  121. harass and intimidate rival hackers and people they did not like; to
  122. obtain telephone, credit, information, and other services without
  123. paying for them; and to obtain.  passwords, account numbers and other
  124. things of value which they could sell to others."
  125.  
  126. The indictment defines computer hacker as "someone who uses a computer
  127. or a telephone to obtain unauthorized access to other computers."
  128.  
  129. Obermaier stated that this investigation was "the first investigative
  130. use of court-authorized wiretaps to obtain conversations and data
  131. transmissions of computer hackers." He said that this procedure was
  132. essential to the investigation and that "It demonstrates, I think, the
  133. federal government's ability to deal with criminal conduct as it moves
  134. into new technological areas." He added that the interception of data
  135. was possible only because the material was in analog form and added
  136. "Most of the new technology is in digital form and there is a pending
  137. statute in the Congress which seeks the support of telecommunications
  138. companies to allow the federal government, under court authorization,
  139. to intercept digital transmission. Many of you may have read the
  140. newspaper about the laser transmission which go through fiber optics
  141. as ernment needs the help of Congress and, indeed, the
  142. telecommunications companies to able to intercept digital While all of
  143. those indicted were charged with some type of unlawful access to one
  144. or more of computer systems belonging to the following:  Southwestern
  145. Bell, BT North America, New York Telephone, ITT, Information America,
  146. TRW, Trans Union, Pacific Bell, the University of Washington, New York
  147. University, U.S. West, Learning Link, Tymnet and Martin Marietta
  148. Electronics Information and Missile Group, Fernandez and Lee were also
  149. charged with selling illegally obtained credit information to a person
  150. that later re-sold the information to private detectives.
  151.  
  152. Assistant United States Attorney Stephen Fishbein announced that
  153. Morton Rosenfeld has been indicted and pled guilty to purchasing
  154. credit information and access codes from persons named "Julio" and
  155. "John".  Fishbein said that Rosenfeld, at the time of his arrest on
  156. December 6, 1991, has approximately 176 TRW credit reports in his
  157. possession. Rosenfeld, 21, pled guilty on June 24, 1992 and is
  158. scheduled to be sentenced on September 9th. He faces a maximum of five
  159. years imprisonment and a fine of the greater of $250,000 or twice the
  160. gross gain or loss incurred.
  161.  
  162. Fishbein also announced the outcome of a "separate but related court
  163. action, Alfredo De La Fe, 18, pled guilty on June 19, 1992 to the use
  164. and sale of telephone numbers and codes for Private Branch Exchanges
  165. (PBX's). De La Fe said that he had sold PBX numbers belonging to Bugle
  166. Boy Industries to a co-conspirator who used the numbers in a
  167. call-selling operation. He also said that he and a person that he knew
  168. as "Corrupt" had made illegal long difference conference calls. De La
  169. Fe faces the same maximum penalty as Rosenfeld and is scheduled for
  170. sentencing on August 31st.
  171.  
  172. Among the charges against the five charged as conspirators is the
  173. allegation that Fernandez, Lee, Abene and "others whom they aided and
  174. abetted" performed various computer activities "that caused losses to
  175. Southwestern Bell of approximately $370,000. When asked by Newsbytes
  176. how the losses were calculated, Fishbein said that there was no
  177. breakdown beyond that stated in the indictment -- "expenses to locate
  178. and replace computer programs and other information that had been
  179. modified or otherwise corrupted, expenses to determine the source of
  180. the unauthorized intrusions, and expenses for new computers and
  181. security devices that were necessary to prevent continued unauthorized
  182. access by the defendants and others whom they aided and abetted."
  183.  
  184. In answer to a Newsbytes question concerning the appropriateness of
  185. making an intruder into a computer system totally responsible for the
  186. cost of adding security features "which possibly should have been
  187. there to begin with", Obermaier said "That theory would make the
  188. burglar the safety expert since one can't have people going around
  189. fooling around with other people's relatively private information and
  190. then claiming that I'm doing it for their good."
  191.  
  192. Paul Tough of Harper's Magazine followed up on the same topic by
  193. saying "In the Craig Neidorf case a regional telephone company claimed
  194. that a document was worth over $100,000. When it was found to be worth
  195. only $12, the case was thrown out. In view of that, are you concerned
  196. that they (Southwestern Bell) may have overreported?  In response,
  197. Obermaier "No, we are not concerned. It's a matter of proof and, if
  198. the accused stand trial and have a similar experience to  as happened
  199. the case you cite, not in this district, then the results predictably
  200. will be the same." Fishbein said that the conspiracy change carries a
  201. maximum sentence of five years imprisonment while each of the other
  202. counts (there are 10 additional counts) carries a maximum of five
  203. years imprisonment and a fine of the greater of $250,000 or twice the
  204. gross gain or loss incurred. A single exception is a count charging
  205. Fernandez with possessing fifteen or more unauthorized access devices.
  206. That count carries a maximum penalty of ten years imprisonment.
  207.  
  208. In response to a statement by Alex Michelini of the New York Daily
  209. News that "What you've outlined, basically, except for the sales of
  210. credit information, this sounds like a big prank, most of it",
  211. Obermaier said "Really, Well, I suppose, if you can characterize that
  212. as a prank but it's really a federal crime allowing people without
  213. authorization to rummage through the data of other people to which
  214. they do not have access and, as I point out to you again, the burglar
  215. cannot be your safety expert. He may be inside and laugh at you when
  216. you come home and say that your lock is not particularly good but I
  217. think you, if you were affected by that contact, would be somewhat
  218. miffed"
  219.  
  220. Obermaier also said that "The message that ought to be delivered with
  221. this indictment is that such conduct will not be tolerated,
  222. irrespective of tensible purpose."
  223.  
  224.  
  225. Obermaier also said that "The message that ought to be delivered with
  226. this indictment is that such conduct will not be tolerated,
  227. irrespective of the ag of the particular accused or their ostensible
  228. purpose."
  229.  
  230. Others participating in the news conference were Raymond Shaddick,
  231. United States Secret Service assistant director - Office of
  232. Investigations; William Y. Doran, FBI special agent in charge, New
  233. York criminal division; Scott Charney, United States Dept. of Justice
  234. chief of computer crime unit. All stressed the cooperation that had
  235. gone on between the various law enforcement agencies during the
  236. investigation.
  237.  
  238. Charney told Newsbytes that, in spite of the fact that the search
  239. warrants executed on Stira and Ladopoulos preceded those executed on
  240. Lee and Fernandez by almost two years and that the last specific
  241. allegation against Stira proceeds the first against Lee by 16 months
  242. and the first against Fernandez by 21 months, there is evidence that
  243. links them together in the conspiracy. Charney also told Newsbytes
  244. that the counts against Abene were not related to a misdemeanor
  245. conviction in early 1991 for which he served community service.  Those
  246. indicted have been asked to present themselves at New York Service
  247. Services headquarters at 9:00 AM on July 8th for fingerprinting.
  248. Arraignment for the indicted is scheduled for Thursday, July 16th.
  249.  
  250. Abene told Newsbytes that while he couldn't comment on anything
  251. related to the indictment until he obtained legal counsel, "I've been
  252. participating i conferences with law enforcement personnel and guest
  253. lecturing to college classes for the last year and a half. In every
  254. case, I have said how those responsible for information about us have
  255. the responsibility to protect that data. I have also tried to explain
  256. the great difference between a true hacker and a person who uses
  257. computers for criminal profit. I hope that I have increased
  258. understanding with these efforts."
  259.  
  260. (Barbara E. McMullen & John F. McMullen/Press Contacts:Federico E.
  261. Virella, Jr., United States Attorney's Office, 212 791-1955; Betty
  262. Conkling, United States Secret Service, 212 466-4400; Joseph Valiquette,
  263. Jr, Federal Bureau of Investigation, 212 335-2715/19920709)
  264.  
  265. ------------------------------
  266.  
  267. Date: 09 Jul 92 21:14:29 EDT
  268. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  269. Subject: File 3--MOD Bust
  270.  
  271. From--   J.MCNEELY6                      Jack C. Mcneely
  272. To--     GRMEYER                         Gordon R. Meyer
  273.  
  274. Sub: MOD Bust
  275.  
  276.     Group of "Computer Hackers" Indicted;
  277.     First Use of Wiretaps in Such a Case
  278.  
  279.     To: National Desk
  280.     Contact: Federico E. Virella Jr., 212-791-1955, or
  281.     Stephen Fishbein, 212-791-1978, of the Office of
  282.     the U.S. Attorney, Southern District of New York; or
  283.     Betty Conkling of the U.S. Secret Service, 212-466-4400; or
  284.     Joseph Valiquette Jr. of the Federal Bureau of
  285.     Investigation, 212-335-2715
  286.  
  287. NEW YORK, July 8 /U.S. Newswire/ -- A group of five "computer hackers"
  288. has been indicted on charges of computer tampering, computer fraud,
  289. wire fraud, illegal wiretapping, and conspiracy, by a federal grand
  290. jury in Manhattan, resulting from the first investigative use of
  291. court-authorized wiretaps to obtain conversations and data
  292. transmissions of computer hackers.
  293.  
  294. A computer hacker is someone who uses a computer or a telephone to
  295. obtain unauthorized access to other computers.
  296.  
  297. The indictment, which was filed today, alleges that Julio Fernandez,
  298. a/k/a "Outlaw," John Lee, a/k/a "Corrupt," Mark Abene, a/k/a "Phiber
  299. Optik," Elias Ladopoulos, a/k/a "Acid Phreak," and Paul Stira, a/k/a
  300. "Scorpion," infiltrated a wide variety of computer systems, including
  301. systems operated by telephone companies, credit reporting services,
  302. and educational institutions.
  303.  
  304. According to Otto G. Obermaier, United States Attorney for the
  305. Southern District of New York, James E. Heavey, special agent in
  306. charge, New York Field Division, United States Secret Service, William
  307. Y. Doran, special agent in charge, Criminal Division, New York Field
  308. Division, Federal Bureau of Investigation, and Scott Charney, chief of
  309. the Computer Crime Unit of the Department of Justice, the indictment
  310. charges that the defendants were part of a closely knit group of
  311. computer hackers self-styled "MOD," an acronym used variously for
  312. "Masters of Disaster" and "Masters of Deception" among other things.
  313.  
  314. The indictment alleges that the defendants broke into computers "to
  315. enhance their image and prestige among other computer hackers; to
  316. harass and intimidate rival hackers and other people they did not
  317. like; to obtain telephone, credit, information and other services
  318. without paying for them; and to obtain passwords, account numbers and
  319. other things of value which they could sell to others."
  320.  
  321. The defendants are also alleged to have used unauthorized passwords
  322. and billing codes to make long distance telephone calls and to be able
  323. to communicate with other computers for free.
  324.  
  325. Some of the computers that the defendants allegedly broke into were
  326. telephone switching computers operated by Southwestern Bell, New York
  327. Telephone, Pacific Bell, U.S. West and Martin Marietta Electronics
  328. Information and Missile Group. According to the indictment, such
  329. switching computers each control telephone service for tens of
  330. thousands of telephone lines.
  331.  
  332. In some instances, the defendants allegedly tampered with the
  333. computers by adding and altering calling features. In some cases, the
  334. defendants allegedly call forwarded local numbers to long distance
  335. numbers and thereby obtained long distance services for the price of a
  336. local call.
  337.  
  338. Southwestern Bell is alleged to have incurred losses of approximately
  339. $ 370,000 in 1991 as a result of computer tampering by defendants
  340. Fernandez, Lee, and Abene.
  341.  
  342. The indictment also alleges that the defendants gained access to
  343. computers operated by BT North America, a company that operates the
  344. Tymnet data transfer ne twork. The defendants were allegedly able to
  345. use their access to Tymnet computers to intercept data communications
  346. while being transmitted through the network, including computer
  347. passwords of Tymnet employees. On one occasion, Fernandez and Lee
  348. allegedly intercepted data communications on a network operated by the
  349. Bank of America.
  350.  
  351. The charges also allege that the defendants gained access to credit
  352. and information services including TRW, Trans Union and Information
  353. America.
  354.  
  355. The defendants allegedly were able to obtain personal information on
  356. people including credit reports, telephone numbers, addresses,
  357. neighbor listings and social security numbers by virtue of their
  358. access to these services.
  359.  
  360. On one occasion Lee and another member of the group are alleged to
  361. have discussed obtaining information from another hacker that would
  362. allow them to alter credit reports on TRW. As quoted in the
  363. indictment, Lee said that the information he wanted would permit them
  364. "to destroy people's lives... or make them look like saints."
  365.  
  366. The indictment further charges that in November 1991, Fernandez and
  367. Lee sold information to Morton Rosenfeld concerning how to access
  368. credit services. The indictment further alleges that Fernandez later
  369. provided Rosenfeld's associates with a TRW account number and password
  370. that Rosenfeld and his associates used to obtain approximately 176 TRW
  371. credit reports on various individuals. (In a separate but related
  372. court action, Rosenfeld pleaded guilty to conspiracy to use and
  373. traffic in account numbers of TRW. See below).
  374.  
  375. According to Stephen Fishbein, the assistant United States attorney in
  376. charge of the prosecution, the indictment also alleges that members of
  377. MOD wiped out almost all of the information contained within the
  378. Learning Link computer operated by the Educational Broadcasting Corp.
  379. (WNET Channel 13) in New York City.
  380.  
  381. The Learning Link computer provided educational and instructional
  382. information to hundreds of schools and teachers in New York, New
  383. Jersey and Connecticut.
  384.  
  385. Specifically, the indictment charges that on Nov. 28, 1989, the
  386. information on the Learning Link was destroyed and a message was left
  387. on the computer that said: "Happy Thanksgiving you turkeys, from all
  388. of us at MOD" and which was signed with the aliases "Acid Phreak,"
  389. "Phiber Optik," and "Scorpion."
  390.  
  391. During an NBC News broadcast on Nov. 14, 1990, two computer hackers
  392. identified only by the aliases "Acid Phreak" and "Phiber Optik" took
  393. responsibility for sending the "Happy Thanksgiving" message.
  394.  
  395. Obermaier stated that the charges filed today resulted from a joint
  396. investigation by the United States Secret Service and the Federal
  397. Bureau of Investigation.
  398.  
  399.  "This is the first federal investigation ever to use court-authorized
  400. wiretaps to obtain conversations and data transmissions of computer
  401. hackers," said Obermaier.
  402.  
  403. He praised both the Secret Service and the FBI for their extensive
  404. efforts in this case. Obermaier also thanked the Department of Justice
  405. Computer Crime Unit for their important assistance in the
  406. investigation.  Additionally, Obermaier thanked the companies and
  407. institutions whose computer systems were affected by the defendants'
  408. activities, all of whom cooperated fully in the investigation.
  409.  
  410. Fernandez, age 18, resides at 3448 Steenwick Ave., Bronx, New York.
  411. Lee (also known as John Farrington), age 21, resides at 64A Kosciusco
  412. St. Brooklyn, New York. Abene, age 20, resides at 94-42 Alstyne Ave.,
  413. Queens, New York. Elias Ladopoulos, age 22, resides at 85-21 159th
  414. St., Queens, New York. Paul Stira, age 22 , resides at 114-90 227th
  415. St., Queens, New York. The defendants' arraignment has been scheduled
  416. for July 16, at 10 a.m. in Manhattan federal court.
  417.  
  418. The charges contained in the indictment are accusations only and the
  419. defendants are presumed innocent unless and until proven guilty.
  420. Fishbein stated that if convicted, each of the defendants may be
  421. sentenced to a maximum of five years imprisonment on the conspiracy
  422. count. Each of the additional counts also carries a maximum of five
  423. years imprisonment, except for the count charging Fernandez with
  424. possession of access devices, which carries a maximum of ten years
  425. imprisonment. Additionally, each of the counts carries a maximum fine
  426. of the greater of $ 250,000, or twice the gross gain or loss incurred.
  427.  
  428. ++++++++++++
  429.  
  430. In separate but related court actions, it was announced that Rosenfeld
  431. and Alfredo De La Fe have each pleaded guilty in Manhattan Federal
  432. District Court to conspiracy to use and to traffic in unauthorized
  433. access devices in connection with activities that also involved
  434. members of MOD.
  435.  
  436. Rosenfeld pled guilty on June 24 before Shirley Wohl Kram, United
  437. States District Judge.
  438.  
  439. At his guilty plea, Rosenfeld admitted that he purchased account
  440. numbers and passwords for TRW and other credit reporting services from
  441. computer hackers and then used the information to obtain credit
  442. reports, credit card numbers, social security numbers and other
  443. personal information which he sold to private investigators.
  444.  
  445. Rosenfeld added in his guilty plea that on or about Nov. 25, 1991, he
  446. purchased information from persons named "Julio" and "John" concerning
  447. how to obtain unauthorized access to credit services.
  448.  
  449. Rosenfeld stated that he and his associates later obtained additional
  450. information from "Julio" which they used to pull numerous credit
  451. reports. According to the information to which Rosenfeld pleaded
  452. guilty, he had approximately 176 TRW credit reports at his residence
  453. on Dec. 6, 1991.
  454.  
  455. De La Fe pled guilty on June 19 before Kenneth Conboy, United States
  456. District Judge.
  457.  
  458. At his guilty plea, De La Fe stated that he used and sold telephone
  459. numbers and codes for Private Branch Exchanges ("PBXs").
  460.  
  461. According to the information to which De La Fe pleaded guilty, a PBX
  462. is a privately operated computerized telephone system that routes
  463. calls, handles billing, and in some cases permits persons calling into
  464. the PBX to obtain outdial services by entering a code.
  465.  
  466. De La Fe admitted that he sold PBX numbers belonging to Bugle Boy
  467. Industries and others to a co-conspirator who used the numbers in a
  468. call sell operation, in which the co-conspirator charged others to
  469. make long distance telephone calls using the PBX numbers.
  470.  
  471. De La Fe further admitted that he and his associates used the PBX
  472. numbers to obtain free long distance services for themselves. De La Fe
  473. said that one of the people with whom he frequently made free long
  474. distance conference calls was a person named John Farrington, who he
  475. also knew as "Corrupt."
  476.  
  477. Rosenfeld, age 21, resides at 2161 Bedford Ave., Brooklyn, N.Y.
  478. Alfredo De La Fe, age 18, resides at 17 West 90th St., N.Y. Rosenfeld
  479. and De La Fe each face maximum sentences of five years, imprisonment
  480. and maximum fines of the greater of $250,000, or twice the gross gain
  481. or loss incurred. Both defendants have been released pending sentence
  482. on $20,000 appearance bonds. Rosenfeld's sentencing is scheduled for
  483. Sept.  9, before Shirley Wohl Kram. De La Fe's sentencing is scheduled
  484. for Aug. 31, before Conboy.
  485.  
  486. /U.S. Newswire 202-347-2770/
  487.  
  488. ------------------------------
  489.  
  490. Date: Fri, 10 Jul 1992 17:26:52 -0500
  491. From: Craig Neidorf <knight@EFF.ORG>
  492. Subject: File 4--EFF responds to MOD Indictments...
  493.  
  494. +=========+=================================================+===========+
  495. |  F.Y.I. |Newsnote from the Electronic Frontier Foundation |July 9,1992|
  496. +=========+=================================================+===========+
  497.  
  498.      FEDERAL HACKING INDICTMENTS ISSUED AGAINST FIVE IN NEW YORK CITY
  499.  
  500. Yesterday, Federal officials indicted five people in New York City for
  501. computer crime. The indictments name Mark Abene (Phiber Optik), Julio
  502. Fernandez (Outlaw), John Lee (Corrupt), Elias Ladopoulos (Acid
  503. Phreak), and Paul Stria (Scorpion). The indictments charge that the
  504. accused used their computers to access credit bureaus, other computer
  505. systems, and make free long-distance calls.
  506.  
  507. Prosecutors revealed they relied on court-approved wiretaps to obtain
  508. much of the evidence for their multiple-count indictment for wire
  509. fraud, illegal wiretapping and conspiracy. Each count is punishable by
  510. up to 5 years in prison. The defendants are scheduled to be arraigned
  511. in Manhattan Federal Court on July 16. If found guilty on all counts
  512. the defendants could face a maximum term of 50 years in prison and
  513. fines of $2.5 million.
  514.  
  515. Otto Obermaier, U.S. Attorney, discounted suggestions that the acts
  516. alleged in the indictment were only "pranks" and asserted that they
  517. represented "the crime of the future." He also stated that one purpose
  518. of the indictment was to send a message that "this kind of conduct
  519. will not be tolerated."
  520.  
  521. Mark Abene, known to the computer community as Phiber Optik, denied
  522. any wrongdoing.
  523.  
  524. The Electronic Frontier Foundation's staff counsel in Cambridge, Mike
  525. Godwin is carefully reviewing the indictments.  Mitchell Kapor, EFF
  526. President, stated today that: "EFF's position on unauthorized access
  527. to computer systems is, and has always been, that it is wrong."
  528.  
  529. "Nevertheless," Kapor continued, "we have on previous occasions
  530. discovered that allegations contained in Federal indictments can also
  531. be wrong, and that civil liberties can be easily infringed in the
  532. information age.  Because of this, we will be examining this case
  533. closely to establish the facts."
  534.  
  535. +=====+===================================================+=============+
  536. | EFF |155 Second Street, Cambridge MA 02141 (617)864-0665| eff@eff.org |
  537.  
  538. ------------------------------
  539.  
  540. Date: 25 Jun 92 17:38:55 EDT
  541. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  542. Subject: File 5--LoD t-shirts
  543.  
  544.  
  545. ++++  Original post follows  ++++
  546. Date-- Wed, 24 Jun 92 19--35--36 -0500
  547. From-- amartin@ccwf.cc.utexas.edu (Aston Martin)
  548.  
  549. Net Denizens:
  550.  
  551. With all the amazing hullabaloo going on in several newsgroups and
  552. throughout the electronic community as a whole, I have decided to go
  553. ahead and make one more, FINAL, print run on the LOD t-shirts.
  554.  
  555. Please, if anyone is interested, have your mail sent by the end of
  556. July, so everyone who wants one can get one this time.  I thought that
  557. in the 6 print orders I made previously "Everyone" who wanted one got
  558. one, but from the requests I have received apparently not.
  559.  
  560. I was amazed at the orders that came in from locations such as Hong
  561. Kong, England, Netherlands and Australia.  The list of luminaries who
  562. came out of the woodwork with an interest in such item was equally as
  563. impressive, security types at LLNL, government employees, hackers from
  564. the golden days, and even a certain regular contributor to a few "not
  565. for normal distribution" mail lists.
  566.  
  567. This run is for those of you who got left out. Again, I urge that you
  568. respond before July 31, as that is when it the opportunity ends
  569. forever.
  570.  
  571. Blatant promotion follows:
  572.  
  573. "LEGION OF DOOM--INTERNET WORLD TOUR" T-SHIRTS!
  574.  
  575. Now you too can own an official Legion of Doom T-shirt.  This is the
  576. same shirt that sold-out rapidly at the "Cyberview" hackers conference
  577. in St. Louis.  Join the other proud owners such as Lotus founder Mitch
  578. Kapor and award-winning author Bruce Sterling by adding this
  579. collector's item to your wardrobe.  This professionally made, 100
  580. percent cotton shirt is printed on both front and back.  The front
  581. displays "Legion of Doom Internet World Tour" as well as a sword and
  582. telephone intersecting the planet earth, skull-and-crossbones style.
  583. The back displays the words "Hacking for Jesus" as well as a
  584. substantial list of "tour-stops" (internet sites) and a quote from
  585. Aleister Crowley.  This T-shirt is sold only as a novelty item, and is
  586. in no way attempting to glorify computer crime.
  587.  
  588. Shirts are only $15.00, postage included!  Overseas add an
  589. additional $5.00.  Send check or money-order (No CODs, cash or
  590. credit cards--even if it's really your card) made payable to
  591. Chris Goggans to:
  592.  
  593.                    Chris Goggans
  594.                    5620 Glenmont #P-17
  595.                    Houston, TX 77081
  596.  
  597. ------------------------------
  598.  
  599. Date: Tue, 30 Jun 1992 16:57:47 -0400
  600. From: Brendan Kehoe <brendan@CS.WIDENER.EDU>
  601. Subject: File 6--AT&T's fight against toll fraud continues
  602.  
  603. AT&T is giving businesses a new way to fight telephone fraud and
  604. abuse.  The long-distance carrier is offering a calling card that
  605. allows corporate customers to preselect specific phone numbers, area
  606. codes, or countries that can be called by the card's user.
  607. Non-designated calling areas cannot be accessed.  The card, which
  608. allows managers to designate up to 50 possible calling combinations,
  609. will be available for free this year.  Beginning next year, AT&T will
  610. charge a service fee for the card.
  611.  
  612. Information Week, June 29, 1992.
  613.  
  614. ------------------------------
  615.  
  616. Date: Tue, 30 Jun 92 21:22:00 PDT
  617. From: Mark Coats <mcoats@IGC.ORG>
  618. Subject: File 7--Boston BBS Shutdowns
  619.  
  620. Has anyone heard about several BBSs being shutdown in the Boston area?
  621. I recently talked to Bob Chatelle, who told me that three boards, all
  622. gay oriented, have ceased operation recently.  The first was well
  623. known, the Eagle's Nest, and was seized in conjunction with a raid on
  624. a rowdy party.  The second, the Boston Connection, ceased operation
  625. and Bob has no info on it.  The last, Doug's Den, was embroiled in a
  626. sale of the BBS itself, when it is rumoured to have been seized by the
  627. feds on child pornography charges.
  628.  
  629. If you know anyone tracking Cyberbusts and/or suspicious BBS shutdowns
  630. please forward this to them.
  631.  
  632. Bob is not on the net but can be reached at 617-497-7193 or at:
  633.  
  634. Bob Chatelle
  635. 296 Western Ave.
  636. Cambridge, MA 02139
  637.  
  638. Thanks,
  639.  
  640. ------------------------------
  641.  
  642. Date:         Tue, 30 Jun 1992 18:19:13 EDT
  643. From:         James P Love <LOVE@PUCC.BITNET>
  644. Subject: File 8--OMB A130 REVISION
  645.  
  646. Taxpayer Assets Project
  647. Information Policy Note
  648. June 23, 1992
  649.  
  650. THE APRIL 29, 1992 PROPOSED REVISION TO OMB CIRCULAR A-130.
  651.  
  652.  
  653.                     SUMMARY AND INTRODUCTION
  654.  
  655. -    Important policy advisory for all federal agencies
  656.      concerning the management of federal information resources.
  657.  
  658. -    Proposed Revision is an improvement over the existing A-130,
  659.      but needs considerable work.  Your comments are needed.
  660.  
  661. -    Public comments due by August 27, 1992
  662.  
  663. -    Comments can be filed at any time before the deadline by
  664.      email.  Send to (Internet):  omba130@nist.gov
  665.  
  666.  
  667.                           INTRODUCTION
  668.  
  669. On April 29, 1992 OMB published a notice in the Federal Register
  670. asking for public comments on proposed revisions of its OMB
  671. Circular A-130.  This important circular is a policy advisory
  672. from OMB to all federal agencies concerning the management of
  673. government information resources.
  674.  
  675. Since it was first issued in 1985 A-130 has been a controversial
  676. document.  In its earlier versions A-130 was used to eliminate or
  677. raise prices on many free publications, and to promote the
  678. privatization of the dissemination of government information.
  679.  
  680. The April 29, 1992 draft is a major improvement from the 1985
  681. circular or any of the previous attempts to revise it.  There are
  682. also a number of problems with A-130.
  683.  
  684.  
  685.                             GOOD NEWS
  686.  
  687. The best new features of the Circular are its decreased emphasis
  688. on privatization, the much more generous mandate to use computer
  689. technologies to disseminate government information (its ok for a
  690. government agency to "add value"), and OMB's very good statement
  691. on pricing of government information (no more than the cost of
  692. dissemination).
  693.  
  694.                             BAD NEWS
  695.  
  696. DEPOSITORY LIBRARIES
  697.  
  698. OMB contends that federal agencies do not have to give electronic
  699. information products and services to the federal depository
  700. library program.  There are 1,400 federal depository libraries,
  701. including most major research libraries.  They provide free
  702. access to thousands of federal publications.  By law all federal
  703. agencies are required to provide copies of paper productions to
  704. this program, which was organized in the middle of the 19th
  705. century.  OMB's proposal, which may not be legal, is a major
  706. change of philosophy, and it should be criticized strongly.  We
  707. don't need a technological sunset of this important program which
  708. provides universal access to federal information resources.
  709.  
  710.  
  711.                 WHAT'S MISSING FROM THE CIRCULAR
  712.  
  713. CONFLICTS OF INTEREST
  714.  
  715. A surprisingly large number of agencies have contracts with
  716. private firms to carry out data processing or information
  717. dissemination tasks, when the contractor is also a potential
  718. competing outlet for the information.  The conflicts of interest,
  719. both real and potential, are huge, and of great importance.
  720. Consider the following examples:
  721.  
  722.      SEC's Insider trading data.  The SEC hires InvestNet to data
  723.      punch its insider trading reports.  InvestNet provides a
  724.      copy of its work to the National Archives, missing the field
  725.      of the shareholder's address.  This makes the government's
  726.      copy of the data worthless for many users.  InvestNet then
  727.      the public sells access to the complete data for very high
  728.      fees.
  729.  
  730.      SEC's EDGAR system.  The SEC hires Mead Data Central to
  731.      disseminate the electronic records for EDGAR.  Meanwhile,
  732.      Mead wants to sell the public access to those same records.
  733.      The result is one of the most restrictive systems for public
  734.      access that one could imagine.
  735.  
  736.      LANDSAT.  GM and GE are given a monopoly on the sale of
  737.      LANDSAT data.  Forget GM's conflict of interest in making
  738.      data on air pollution and climate available to environmental
  739.      groups.  GM, through its Hughes subsidiary, wants to force
  740.      people to buy its value added services, "enhancing" the
  741.      LANDSAT data, before its disseminated.
  742.  
  743.      JURIS.  The Department of Justice hires Westlaw to key punch
  744.      federal court decisions.  Westlaw, of course, is one of two
  745.      commercial sources (with Mead Data Central) of legal
  746.      information online.  West provides the government with its
  747.      headnotes, which West copyrights.  West then can exercise a
  748.      copyright over the entire database, which otherwise consists
  749.      of the LAW itself.  West has used this to prevent the public
  750.      from having access to the JURIS online system and from
  751.      preventing potential competitors from obtaining the records
  752.      under FOIA.
  753.  
  754. There are dozens of other cases of conflicts of interest.  OMB
  755. should address this issue in A-130.
  756.  
  757.  
  758. PUBLIC NOTICE
  759.  
  760. OMB is still acting as though the only reason for public notice
  761. is if there is a major decision on the creation or termination of
  762. an information product or service.  We believe the public should
  763. have regular opportunities to comment on agency policies and
  764. practices.  For example, since JURIS has never been available to
  765. the public, there hasn't been any public notice.  Or, the SEC's
  766. public notice of EDGAR was years and years ago, before anyone
  767. knew what it was really going to do.  What if the public wants
  768. something new that doesn't exist, or wants to criticize an agency
  769. choice of standards?   Some of the most important issues concern
  770. the types of incremental adjustments that agencies need to make.
  771.  
  772. We support the extensive public comment provisions that are
  773. described in Representative Owens' Improvement of Information
  774. Access Act (IIA Act, HR 3459).  Let's do it right in A-130, and
  775. pay more attention to data users problems.
  776.  
  777.  
  778. NTIS
  779.  
  780. Ever since Congress required NTIS to operate without taxpayer
  781. funds (funded entirely on user fees), it has used electronic
  782. products and services to subsidize its money losing paper
  783. products.  Agencies now sell electronic products through NTIS,
  784. splitting fees.  The records are no longer available through
  785. FOIA, and A-130's policy on pricing (no more than dissemination
  786. costs) is completely undermined.  NTIS charges huge prices for
  787. its data in electronic formats.  (As much as $1,000 or more for a
  788. single real of magnetic tape).  This loophole is causing immense
  789. problems, and should be addressed in A-130.
  790.  
  791.  
  792. STANDARDS
  793.  
  794. If the three most important things about information in a
  795. networked environment are standards, standards, and standards,
  796. then A-130 should talk more about standards.  And when you talk
  797. about standards, you have to talk about *regular* public comment.
  798. Users have to be involved.  Again, we support the Owens bill (HR
  799. 3459) approach on this.
  800.  
  801.                            CONCLUSION
  802.  
  803. Omb Circular A-130 is a pivotal federal document, and it will be
  804. important to file your comments by the August 27, 1992 deadline.
  805. OMB is making this very easy by allowing comments to be filed by
  806. email any time before the deadline, at omba130@nist.gov.
  807.  
  808. For more information, contact OMB's Office of Information and
  809. Regulatory Affairs.
  810.  
  811. Information Policy Branch          internet:  ombA130@nist.gov
  812. Office of Information and          voice:  202/395-3785
  813.   Regulatory Affairs
  814. OMB
  815. Room 3235
  816. New Executive Office Building
  817. Washington, DC  20503
  818.  
  819. ============================================================
  820. James Love                         voice:     609/683-0534
  821. Director, Taxpayer                 fax:       202/234-5176
  822. Assets Project                     internet:  love@essential.org
  823. P.O. Box 19367
  824. Washington, DC  20036%
  825.  
  826. ------------------------------
  827.  
  828. End of Computer Underground Digest #4.30
  829. ************************************
  830.  
  831.  
  832. 
  833. Downloaded From P-80 International Information Systems 304-744-2253
  834.