home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / news3.p15 < prev    next >
Text File  |  1992-09-26  |  7KB  |  175 lines

  1.  
  2.                #### PHRACK PRESENTS ISSUE 15 ####
  3.  
  4.              ^*^*^*^Phrack World News, Part 1^*^*^*^
  5.  
  6.                      **** File 8 of 10 ****
  7.  
  8.  
  9.  
  10. SEARCH WARRANT ON WRITTEN AFFIDAVIT
  11.  
  12. DATE: 7/17/87
  13.  
  14. TO: Special Agent Lewis F. Jackson II, U.S. Secret Service or any
  15. agent d use of access devices, and Title 18 USC 1030 - Computer
  16. related fraud.
  17.  
  18. WHEN: On or before (10 days) at any time day or night
  19.  
  20. ------------
  21.  
  22. AFFIDAVIT
  23.  
  24.    "I, Lewis F. Jackson II, first being duly sworn, do depose and
  25. state:..."
  26.  
  27. [Here he goes on and on about his position in the San Jose Secret
  28. Service,  classes he has taken (none of them having to do with
  29. computers)]
  30.  
  31.    "Other individuals involved in the investigation:
  32.  
  33. Detective  J. McMullen  -  Stanford Public Safety/Specialist in
  34.                            computers
  35. Steve Daugherty         -  Pacific Bell Telephone (sic)/
  36.                            Specialist in fraud
  37. Stephen Hansen          -  Stanford Electrical Eng./ Director
  38. Brian Bales             -  Sprint Telecom./ Security Investigator
  39. M. Locker               -  ITT Communications/ Security
  40.                            Investigator
  41. Jerry Slaughter         -  MCI Communications/Security
  42.                            Investigator
  43.  
  44. 4.  On 11/14/86, I met with Detective Sgt. John McMullen, who
  45. related the following:
  46.  
  47.       a.  Beginning on or about 9/1/86, an unknown suspect or
  48. group of suspects using the code name Pink Floyd repeatedly
  49. accessed the Unix and Portia computer systems at Stanford
  50. University without authorization.  
  51.  
  52.       b.  The suspects initially managed to decode the password
  53. of a computer  user called "Laurent" and used the account without
  54. the permission or knowledge of the account holder.  The true
  55. account holder was given a new account and a program was set up
  56. to print out all activity on the "Laurent" account.
  57.  
  58.        c & d.  Mentions the systems that were accessed illegally,
  59. the most 'dangerous' being Arpanet (geeeee)
  60.  
  61.        e.  Damage was estimated at $10,000 by Director of
  62. Stanford Computers.
  63.  
  64.        g.  On 1/13/87, the suspect(s) resumed regular break-ins
  65. to the  "Laurent" account, however traps and traces were
  66. initially unsuccessful in  identifying the suspect(s) because the
  67. suspect(s) dialed into the Stanford  Computer System via Sprint
  68. or MCI lines, which did not have immediate trap  and trace
  69. capabilities.  
  70.  
  71. 6.  On 2/19/87 I forwarded the details of my investigation and a
  72. request for  collateral investigation to the New York Field
  73. Office of The U.S. Secret Service.  (The USSS [I could say
  74. something dumb about USSR here]).  SA Walter  Burns was assigned
  75. the investigation.
  76.  
  77. 7.  SA Burns reported telphonicaly that comparison of the times
  78. at which  Stanford suffered break ins [aahhh, poor Stanford] with
  79. that of DNR's on suspects in New York, Pennsylvania,
  80. Massachusetts, Maryland and California  showed a correlation.
  81.  
  82. 8.  [Some stuff about Oryan QUEST engineering Cosmos numbers].   
  83.  
  84. 9.  On 4/2/87, I was telephoned again by Mr. Daugherty who 
  85. reported that  on 4/1/87, while checking a trouble signal on the
  86. above DNR's [on Oryan's  lines], he overheard a call between the
  87. central figure in the New York  investigation and [Oryan Quest's
  88. real name.]  Mr.  Daughtery was able to  identify and distinguish
  89. between the three suspects because they addressed  each other by
  90. there first name.  During the conversation,  [Oryan Quest] 
  91. acknowledged being a member of L.O.D. (Legion Of Doom), a very
  92. private and  exclusive group of computer hackers.  [Oryan QUEST
  93. never was a member.]  
  94.  
  95. 10.  [Mr. Daughtery continued to listen while QUEST tried to
  96. engineer some  stuff.  Gee what a coincidence that a security
  97. investigator was investigating a  technical problem at the same
  98. time a conversation with 2 of the suspects  was happening, and
  99. perhaps he just COULDN'T disconnect and so had to listen in for
  100. 20 minutes or so.  What luck.]
  101.  
  102. 11.  SA Burns reported that the suspects in New York regularly
  103. called the  suspects in California.
  104.  
  105. 14.  From 4/30/87 to 6/15/87 DNR's were on both California
  106. suspects and  were monitored by me.  
  107.  
  108. [The data from the DNR's was 'analyzed' and sent to Sprint, MCI,
  109. and ITT to  check on codes.  Damages claimed by the various LDX's
  110. were:
  111.  
  112. SPRINT:  Oryan QUEST : 3 codes for losses totaling $4,694.72     
  113.          Mark Of CA  : 2 codes for losses totaling $1,912.57     
  114.   
  115. ITT:     Mark Of CA  : 4 codes for losses totaling $639 
  116.  
  117. MCI:     Mark Of Ca  : 1 code for losses totaling $1,813.62
  118.  
  119. And the winner is....Oryan QUEST at $4,694.72 against Mark with
  120. $4,365.19.]
  121.  
  122. 20.  Through my training and investigation I have learned that
  123. people who  break into computers ("hackers") and people who
  124. fraudulently obtain  telecommunications services ("freakers") are
  125. a highly sophisticated and close  knit group.  They routinely
  126. communicate with each other directly or through  electronic
  127. bulletin boards.
  128.  
  129.      [Note: When a phrack reporter called Lewis Jackson and asked
  130. why after  his no doubt extensive training he didn't spell
  131. "freakers" correctly with a 'ph'  he reacted rather rudely.]
  132.  
  133. 21. 
  134. 22. [Jackson's in depth analysis of what hackers have ("Blue
  135. Boxes are
  136. 23.  normally made from pocket calculators...") and their
  137. behavior]
  138. 24.
  139.  
  140. 26.  Through my training and investigations, I have learned that
  141. evidence  stored in computers, floppy disks, and speed dialers is
  142. very fragile and can  be destroyed in a matter of seconds by
  143. several methods including but not  limited to: striking one or
  144. more keys on the computer keyboard to trigger a  preset computer
  145. program to delete information stored within, passing a  strong
  146. magnetic source in close proximity to a computer, throwing a
  147. light  switch designed to either trigger a preset program or cut
  148. power in order to  delete information stored in a computer or
  149. speed dialer or computer; or simply delivering a sharp blow to
  150. the computer.  [Blunt blows don't cut it.]
  151.  
  152. 27.  Because of the ease with which evidence stored in computers
  153. can be destroyed or transferred, it is essential that search
  154. warrants be executed at a  time when the suspect is least likely
  155. to be physically operating the target  computer system and least
  156. likely to have access to methods of destroying or  transferring
  157. evidence stored within the system.  Because of the rapidity of 
  158. modern communications and the ability to destroy or transfer
  159. evidence re-motely by one computer to another, it is also
  160. essential that in cases involving  multiple suspects, all search
  161. warrants must be executed simultaneously.
  162. niversity without authorization.  
  163.  
  164.       b.  The suspects initially managed to decode the password
  165. of a computer  user called "Laurent" and used the account without
  166. the permission or knowledge of the account holder.  The true
  167. account holder was given a new account and a program was set up
  168. to print out all activity on the "Laurent" account.
  169.  
  170.        c & d.  Mentions the systems that were accessed illegally,
  171. the most 'dangerous' being Arpanet (geeeee)
  172.  
  173.        e.  Damage was estimated at $
  174. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  175.