Você está na página 1de 13

==Phrack Inc.

==
Volume Três, Edição Trinta e um, Arquivo nº 10 de 10
PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
PWN Phrack World News PWN
PWN Edição XXXI, Parte Três PWN
PWN Compilado por Phreak_Accident PWN
PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN

Comp.dcom.telecom
-----------------
O seguinte é trechos de comp.dcom.telecom em relação ao agora "Infamous"
Bustos da Legião da Perdição. Eu sei que a maioria de vocês já viu alguns desses
em algum lugar-algum momento, mas pensei em tentar lançá-los para aqueles
almas infelizes que não têm acesso Usenet.
Eu sei que tem havido muitas controvérsias sobre o seguinte material e
os bustos como um todo -- Doravante, a Phrack Inc.
bustos. Principalmente porque não queremos prejudicar nenhuma investigação atual
sobre LOD e outros. Deixe-o sozinho. É notícia velha. Deixe isso resumir
para vocês e depois esqueçam isso.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Grupos de notícias: comp.dcom.telecom


Assunto: Reportagem especial da CBS News - "A prisão do mentor"
ID da mensagem: <4747@accuvax.nwu.edu>
Data: 5 de março de 90 06:11:49 GMT
Remetente: news@accuvax.nwu.edu
Organização: Capital Area Central Texas Unix Society, Austin, TX
Linhas: 37
Aprovado: Telecom@eecs.nwu.edu
X-Submissões-Para: telecom@eecs.nwu.edu
X-Administrivia-Para: telecom-request@eecs.nwu.edu
X-Telecom-Digest: Volume 10, Edição 145, Mensagem 6 de 6
...Acabei de receber uma nova atualização sobre a recente apreensão do Mentor por
os federais. Pensei que você gostaria de ouvir algo tão próximo como direto
do Mentor quanto possível sob as circunstâncias.
De: Daneel Olivaw #96 @5283
Data: Dom 04 de março 19:55:28 1990
Eu vou ter que jogar o Mentor por enquanto (com permissão concedida).
Se você não ouviu os rumores, aqui está a verdade.
O Mentor foi acordado às 6h30 da quinta-feira (01/03/90) com a arma do
um agente do Serviço Secreto apontou para sua cabeça. A SS procedeu à busca
e aproveite para as próximas 4 1/2 horas. Coisas tomadas incluem um AT com
HD de 80mb, HP LaserJet II, vários documentos e outras coisas. Elas
então começou a invadir seu escritório no trabalho, e apreender o computador e
impressora a laser lá. Lost in the shuffle era um romance completo (sendo
escrito e com vencimento em 2 semanas), e várias outras coisas.
Do outro lado da cidade: Aqueles de vocês que conhecem Erik Bloodaxe, ele também
foi
despertou, e sua casa foi revistada.
Nenhum dos dois foi acusado de nada, mas eles esperam pelo menos
ser chamado como testemunha no caso dos Phrack Boys (Knight
Lightning e Tarren King) em Chicago em 15 de abril.
Aparentemente, eles fizeram um trabalho de má qualidade, pois marcaram um livro que
Mentor
tinha emprestado de mim (Quarterman's "The Matrix"), e depois se esqueceu de
pega, ah....
Não está tão lindo. Também os sistemas de computador UT estão sob
*MUITO* de perto, como eles foram/estão sendo hackeados por hackers ao redor
o mundo, incluindo alguns na Austrália e Inglaterra.
OM
De: cosell@bbn.com (Bernie Cosell)
Grupos de notícias: comp.dcom.telecom
Assunto: Manter cópias de coisas ilegais (foi Re: Jolnet, novamente)
ID da mensagem: <4725@accuvax.nwu.edu>
Data: 4 de março de 90 04:36:50 GMT
Remetente: news@accuvax.nwu.edu
Organização: TELECOM Digest
Linhas: 52
Aprovado: Telecom@eecs.nwu.edu
X-Submissões-Para: telecom@eecs.nwu.edu
X-Administrivia-Para: telecom-request@eecs.nwu.edu
X-Telecom-Digest: Volume 10, Edição 143, Mensagem 3 de 8
}TELECOM Digest Sáb, 3 de março de 90 20:45:00 CST Especial: Jolnet, novamente
Isso não é misc.legal, e não é hora de ser excessivamente exigente
e crítica, mas:
} Aqui está como ele contou a história do 'software 911':
} O software apareceu em seu sistema um dia, quase dois anos atrás. Isto
} veio da netsys, onde Len Rose era o administrador do sistema. De acordo com
} Andrews, quando ele viu este arquivo, e percebeu o que era, ele sabia o
} coisa a fazer era 'entregá-lo às autoridades apropriadas assim que
}possível',...
}ME> "Depois que você passou para Boykin, você destruiu o
} e tirá-lo do seu site?"
}RA> "Bem, não... eu guardei uma cópia também."
Parece-me que este é um passo em falso CHAVE, independentemente do bom
intenções ou não.
} Mas então, disse Andrews, uma coisa engraçada aconteceu vários meses depois.
} O pessoal da AT&T, em vez de agradecer pelo retorno de seus
}software voltou para Andrews para (nas palavras dele) 'pedir novamente'.
} De alguma forma, eles nunca entenderam da primeira vez; entendi mas desconfiei
}ainda havia cópias dele; ou estavam simplesmente confusos.
Só assim, e se RA *fornece* outra cópia, eu suspeito que eles interpretariam
que como evidência bastante convincente de que foi distribuído,
e com o conhecimento da RA. Eu sei que eles não entraram em contato com ele
e pedir/dizer a ele para eliminar todas as cópias do material, mas suas ações
demonstrou claramente seu conhecimento de exatamente o que ele estava mexendo
com, e acho que eles poderiam facilmente mostrar que ele incorreu em um
obrigação de agir prudentemente com isso, ou então [só adivinhando agora] ele
pode ser suscetível de ser um acessório após o fato.
} Então ele foi contatado pelos federais cerca de um ano atrás, e foi naquele
} ponto, ele decidiu que era de seu interesse cooperar com qualquer
} investigação em andamento.
Talvez sua cooperação repentina tenha sido menos por dores de consciência
que poderia ter aparecido... [para não manchar seus motivos aqui,
apenas para salientar que uma ligação do FBI apontando que enquanto você
pode não ter feito nada, suas ações _poderiam_ acabar pousando
você no tribunal com alguma maldade potencial grave acontecendo (e nenhum
dessa brega não testada sobre as tecnicalidades de bbs e
tal... boa responsabilidade legal convencional), pode ser bastante persuasivo
em converter um cidadão preocupado, mas fora do circuito, em um cidadão ativo
ajudante].
/Bernie\
De: dattier@chinet.chi.il.us (David Tamkin)
Grupos de notícias: comp.dcom.telecom
Assunto: Propagação de Convulsões
ID da mensagem: <4724@accuvax.nwu.edu>
Data: 4 de março de 90 05:55:20 GMT
Remetente: news@accuvax.nwu.edu
Organização: TELECOM Digest
Linhas: 15
Aprovado: Telecom@eecs.nwu.edu
X-Submissões-Para: telecom@eecs.nwu.edu
X-Administrivia-Para: telecom-request@eecs.nwu.edu
X-Telecom-Digest: Volume 10, Edição 143, Mensagem 2 de 8
A novidade é que o Illuminati BBS, um sistema administrado por uma empresa chamada
Steve
Jackson Games em algum lugar do Texas, também foi fechado e seus equipamentos
apreendido pelo governo federal porque dois suspeitos Legion of Doom
membros estavam entre seus usuários.
[Nota do moderador: E eu suspeito que os ataques continuarão durante o
na próxima semana ou duas. Gostaria de saber quais sites serão os próximos? Cada
lugar que eles
ataque, os crackers locais apontam os dedos uns para os outros como
crianças travessas, e para se fazerem parecer os mocinhos que eles
dizer: "Você já falou com fulano de tal?". Vamos ver agora: netsys,
jolnet, attctc, illuminati, (seu nome aqui?)... Aparentemente até
livrar-se de provas incriminatórias não funcionará mais, se
alguém a montante de você tattled. PT]
De: mosley@peyote.cactus.org (Bob Mosley III)
Grupos de notícias: comp.dcom.telecom
Assunto: Austin, TX BBS Desligado do Joint Bust Fallout
ID da mensagem: <4723@accuvax.nwu.edu>
Data: 4 de março de 90 17:22:26 GMT
Remetente: news@accuvax.nwu.edu
Organização: Capital Area Central Texas Unix Society, Austin, TX
Linhas: 28
Aprovado: Telecom@eecs.nwu.edu
X-Submissões-Para: telecom@eecs.nwu.edu
X-Administrivia-Para: telecom-request@eecs.nwu.edu
X-Telecom-Digest: Volume 10, Edição 143, Mensagem 1 de 8
Isso atingiu a maioria dos BBS na área de Austin na quinta-feira. Acredita-se
o busto caiu na manhã de quarta-feira. Em poucas palavras, aqui está o que
ocorrido:
Quarta-feira de manhã, 28 de fevereiro, os escritórios da Steve Jackson Games,
inc.,
foram invadidos por oficiais do FBI e do Serviço Secreto. O estabelecimento foi
merda, e todos os sistemas de computador, incluindo o Illuminati BBS,
foram confiscados.
Naquela época, um membro 'aposentado' do LoD, que foi identificado como
'O Mentor' foi preso. As acusações supostamente estão relacionadas com a
busto recente do 911 que desligou o joinet e attatc (ou o que quer que seja
Killer costumava ser chamado). Seu sistema doméstico foi confiscado, completo
com uma coleção inteira de questões "Phrack" e parafanalia relacionada.
No momento da redação deste artigo, o Mentor está sob fiança, sem sistema
e conexão de rede. O Illuminati BBS ainda está em baixa, embora SJ
Games está de volta em operação, e nenhuma acusação foi feita contra qualquer
dos funcionários que não o Mentor. Os sistemas de propriedade da SJ Games
não foram devolvidos até o momento desta escrita.
Finalmente, os rumores começaram a chegar no início desta manhã (sábado, 04/03)
que dois BBS em Dallas, três em Houston e um em San Antonio
foram presos pelas mesmas autoridades em relação ao mesmo caso.
[à luz da defesa postada do Mentor do LoD, eu meio que pensei
você gostaria de ver este! - OM]
De: telecom@eecs.nwu.edu (moderador de TELECOM)
Grupos de notícias: comp.dcom.telecom
Assunto: Jolnet, de novo
ID da mensagem: <4701@accuvax.nwu.edu>
Data: 4 de março de 90 02:45:00 GMT
Remetente: news@accuvax.nwu.edu
Organização: TELECOM Digest
Linhas: 350
Aprovado: Telecom@eecs.nwu.edu
X-Submissões-Para: telecom@eecs.nwu.edu
X-Administrivia-Para: telecom-request@eecs.nwu.edu
X-Telecom-Digest: Especial: Jolnet, novamente
TELECOM Digest Sáb, 3 de março de 90 20:45:00 CST Especial: Jolnet, novamente
Tópicos de hoje: Moderador: Patrick Townson
Re: AT&T Sourcecode: Poison! (Chip Rosenthal)
Convulsão de Jolnet (Mike Riddle)
Artigo sobre JOLNET/e911/LoD/Phrack (Ben Rooney)
Uma conversa com Rich Andrews (moderador de TELECOM)
Assassino/attctc permanentemente caído (Charlie Boykin)
-------------------------------------------------- --------------------
De: Chip Rosenthal <chip@chinacat.lonestar.org>
Assunto: Re: AT&T Código-fonte: Veneno!
Data: 3 de março de 90 00:00:00 GMT
Organização: Unicom Systems Development, Austin (yay!)
[Nota do moderador: A data original de 25/02 foi alterada para evitar
expiração. PT]
Você tem muita coragem, Patrick.
telecom@eecs.nwu.edu (moderador de TELECOM) escreve:
>Somos informados por um tipo de garganta profunda que a AT&T está no caminho da
guerra sobre
>seu software [...] Como jolnet, netsys caiu abruptamente, com
>*tudo* confiscado [...] Agora vem a notícia que attcdc [sic], antigamente
>conhecido como assassino saiu da linha com pressa.....
Sim senhor, depois de todas as suas queixas sobre isso sobre a Legião de
Doom mensagem, isso é uma coisa muito ruim para postar. Com base em
conversas não atribuídas, você insinua que Len Rose e Charlie Boykin
estiveram envolvidos em delitos que levaram ao desligamento de seus
sistemas.
Eu não conheço Len pessoalmente, mas tive conexões uucp com ele em
o passado. Charlie, por outro lado, eu conheço pessoalmente. Ele é
muito bem visto na área de Dallas/Fort Worth, e foi votado "1989
Administrador do Ano do DFW" pelo DFW lunch-bunch...errr....DFW
Associação de Administradores de Sistemas Unix.
Você lançou algumas calúnias contra esses caras. Desde que eu sei
eles, vou esperar os fatos chegarem. Outros que não sabem
eles poderiam muito bem tirar conclusões precipitadas com base nesta postagem.
Essa mensagem foi realmente necessária?
Chip Rosenthal | Sim, você é um homem feliz e você está
chip@chinacat.Lonestar.ORG | um homem de sorte, mas você é um inteligente
Desenvolvimento de Sistemas Unicom, 512-482-8260 | cara? -David Bromberg
------------------------------
Data: qua, 28 de fevereiro de 90 21:38:39 EST
De: Mike Riddle <Mike.Riddle@p6.f666.n5010.z1.fidonet.org>
Assunto: Apreensão de Jolnet
Resposta para: Mike.Riddle@p6.f666.n285.z1.fidonet.org
Organização: DRBBS Technical BBS, Omaha, Ne. 402-896-3537
Alguém já tentou uma nova abordagem legal para o caso de equipamentos
apreensão como "prova"? Pelo que me lembro das Comunicações Eletrônicas
Privacy Act, contém procedimentos específicos para as autoridades obterem
cópias/listas de dados em um sistema (que sistema pode ter sido usado
para fins ilegais, mas cujo operador não está neste momento
carregada). A partir disso, acho que um advogado criativo poderia construir um
argumento de que a política nacional não era apreensão de equipamentos, apenas
obter todas as informações nele contidas. Afinal, é o
dados que causaram algum dano.
Além disso, as Regras Federais de Provas, e a maioria das regras estaduais,
fornecem
que as cópias geradas por computador são "originais" para comprovação
propósitos.
Espero que alguém próximo o suficiente da cena possa nos manter informados
sobre o que está acontecendo neste.
{disclaimer padrão vai aqui - não preste atenção em mim!}
--- Ybbat (DRBBS) 8.9 v. 3.07 r.1
* Origem: [1:285/666.6@fidonet] The Inns of Court, Papillion, NE (285/666.6)
--- Através do nó de gateway FidoNet 1:16/390
Mike.Riddle@p6.f666.n5010.z1.fidonet.org
------------------------------
De: brooney@sirius.uvic.ca
Data: 3 de março de 90 2:36 -0800
Assunto: Artigo sobre JOLNET/e911/LoD/Phrack
O seguinte é um artigo que recebi há cinco dias que contém, para minha
conhecimento, informações ainda inéditas em comp.dcom.telecom sobre o
discussão JOLNET/e911/LoD em andamento. Foi impresso em uma revista semanal
com uma data de publicação de 27 de fevereiro, mas fora isso não tenho idéia exata
de quando os eventos aqui mencionados ocorreram.
-Ben Rooney
ALUNO DE MISSOURI SE DECLARA INOCENTE A 911 ENCARGOS
[Knight Lightning], um estudante de 19 anos da Universidade de Missouri,
se declarou inocente de alegações federais de que ele invadiu o 911
rede telefônica de emergência para 9 estados.
Conforme relatado anteriormente, ele foi indiciado este mês junto com [O Profeta],
20, de Decatur, Ga. Ambos são acusados de interestaduais
transporte de propriedade roubada, fraude eletrônica e violações do
Federal Computer Fraud and Abuse Act de 1986.
Os promotores alegam que os dois computadores usados para entrar no sistema 911 de
Bell South de Atlanta, então copiou o programa que controla e
mantém o sistema. O material roubado mais tarde teria sido
publicado em um sistema de boletins de computador operando no Chicago
subúrbio de Lockport. As autoridades afirmam que Neidorf editou os dados para
uma publicação eletrônica conhecida como "Phrack".
De acordo com a escritora da Associated Press Sarah Nordgren, em recente
audiência sobre o caso, o procurador assistente dos EUA William Cook recebeu uma
moção para impedir que o programa 911 se torne parte do público
registro durante o julgamento. Juiz distrital dos EUA, Nicholas Bua, definido em
abril
16 para um julgamento.
O sistema 911 em questão controla as chamadas de emergência para a polícia,
bombeiros,
ambulância e serviços de emergência em cidades do Alabama, Mississippi,
Geórgia, Tennessee, Kentucky, Louisiana, Carolina do Norte, Sul
Carolina e Flórida.
---------------------------------------
Artigo de "A Networker's Journal" por Charles Bowen.
Revista Info-Mat (Vol. 6, No. 2)
[Nota do moderador: {Info-Mat Magazine}, aliás, é o excelente
jornal eletrônico distribuído em muitas máquinas BBS em todo o
Estados Unidos que têm a sorte de serem aceitos como parte do
rede de distribuição da revista. Eu pessoalmente gostaria que fosse distribuído
na Usenet também: é bem escrito e muito informativo. PT]
------------------------------
Data: sábado, 3 de março de 90 19:34:54 CST
De: Moderador de TELECOM <telecom@eecs.nwu.edu>
Assunto: Uma conversa com Rich Andrews
Depois que apareceram aqui os primeiros artigos relativos à apreensão de
Jolnet, e a acusação de algumas pessoas por sua participação no roubo
de '911 software', recebi várias mensagens de outras pessoas em
resposta. Alguns foram publicados, enquanto outros eram apenas pessoais
correspondência para mim. Um de Chip Rosenthal foi retido e é
incluídos nesta edição especial de hoje.
Um escritor, cujos comentários foram atribuídos a 'Deep Throat' passou alguns
tempo em duas ocasiões ao telefone, em uma teleconferência entre
ele mesmo, David Tamkin e eu.
O que faltou nas várias mensagens que apareceram no passado
semana foram comentários de Rich Andrews, administrador de sistema da Jolnet.
Recebi um bilhete de alguém no Canadá que disse que Andrews queria falar
comigo, e dando um número de telefone onde eu poderia ligar para Andrews em seu
Lugar de trabalho.
Liguei para lá, com David Tamkin na outra linha e tive um
longa discussão com Andrews, que sabia que David estava na linha
Comigo. Perguntei a Andrews se ele tinha algum tipo de acesso à rede disponível
para ele - até mesmo um terminal e modem, além de uma conta em algum
site que poderia encaminhar seu e-mail para telecom. Você vê, eu pensei, e
ainda acho extremamente importante incluir Rich Andrews em qualquer
discussão aqui.
Ele me garantiu que tinha uma conta em uma máquina da área de Chicago, e
que uma resposta chegaria em poucas horas. eu tive um segundo
conversa com ele na manhã seguinte, mas sem David na linha.
Ele novamente me disse que teria uma resposta para os vários artigos
escrito no Digest pronto e no e-mail 'muito em breve'. Isso estava ligado
Quarta-feira de manhã, e estimamos que sua mensagem estaria aqui em algum momento
no final do dia - certamente por volta da meia-noite, quando normalmente estou
trabalhando em uma edição do Digest.
A meia-noite veio e se foi sem nenhuma mensagem. Nenhum apareceu quinta-feira ou
Sexta-feira. Eu deliberadamente me abstive de dizer mais alguma coisa na esperança
sua resposta estaria aqui para incluir ao mesmo tempo. eu acho que nisso
ponto temos que continuar sem ele.
Quando David Tamkin e eu conversamos com ele pela primeira vez, na terça-feira
noite da semana passada, a primeira coisa que Andrews nos disse, após a
cumprimentos de abertura habituais e bate-papo foi,
"Eu tenho cooperado com eles há mais de um ano. Eu suponho que você
saiba disso."
Pedimos a ele para definir 'eles'. Sua resposta foi que 'eles' era o
Serviço Secreto dos Estados Unidos e o Federal Bureau of Investigation.
Ele disse isso sem nem mesmo perguntarmos se ele estava fazendo isso.
Pedimos a ele para nos contar sobre o ataque à sua casa no início de fevereiro.
Ele disse que os agentes apareceram naquela tarde de sábado com um mandado,
e tirou tudo como 'prova' para ser usado em um crime
acusação.
EU> "Se você tem trabalhado e cooperado com eles por tanto tempo,
por que eles levaram suas coisas?"
RA> "Eles queriam ter certeza de que seria seguro, e que nada seria
destruído."
EU> "Mas se você quisesse simplesmente manter os arquivos seguros, você poderia ter
levado
Jolnet off-line por algumas semanas/meses desconectando os modems da
as tomadas de telefone, não? Então, conectado a uma linha quando você queria ligar
ou peça para uma pessoa de confiança ligar para você."
RA> "Eles acharam melhor levar tudo com eles.
por causa da aparência. Eles não estão me cobrando nada."
EU> "Parece uma forma engraçada de tratar um cidadão cooperativo, pelo menos
aquele que não está em alguma confusão profunda."
Ele admitiu para nós que vários crackers tinham contas no Jolnet, com
seu conhecimento e consentimento, e que tudo fazia parte da investigação
acontecendo... a investigação em que ele estava cooperando.
Aqui está como ele contou a história do 'software 911':
O software apareceu em seu sistema um dia, quase dois anos atrás. Isto
veio da netsys, onde Len Rose era o administrador do sistema. De acordo com
Andrews, quando viu este arquivo e percebeu o que era, ele sabia o
coisa a fazer era 'entregá-lo às autoridades competentes assim que
possível', então ele optou por fazer isso transferindo-o para a máquina
então conhecido como assassino, a/k/a attctc, onde Charlie Boykin era o
administrador de sistema.
Andrews disse que enviou para Boykin com um pedido para que Boykin o passasse
junto com as pessoas apropriadas da AT&T.
EU> "Depois que você passou para Boykin, você destruiu o
arquivo e tirá-lo do seu site?"
RA> "Bem, não... eu guardei uma cópia também."
EU> "Charlie Boykin passou para a AT&T como você pediu?"
RA> "Eu suponho que ele fez."
Mas então, disse Andrews, uma coisa engraçada aconteceu vários meses depois.
O pessoal da AT&T, em vez de agradecer pelo retorno de seus
software voltou para Andrews para (em suas palavras) 'pedir novamente'.
De alguma forma, eles nunca entenderam da primeira vez; entendi mas desconfiei
ainda havia cópias dele; ou estavam simplesmente confusos.
Então ele foi contatado pelos federais cerca de um ano atrás, e foi naquele
ponto, ele decidiu que era de seu interesse cooperar com qualquer
investigação em curso.
Andrews apontou que o 'software 911' era realmente apenas ".... um
pequena parte do que se trata..." Ele disse que havia outras
informações proprietárias circulando que não deveriam estar circulando.
Ele disse também que os federais estavam particularmente preocupados com o grande
número de
de arrombamentos em computadores que ocorreram no ano passado ou assim.
Ele disse que houve literalmente ".... milhares de tentativas de quebrar
em sites no ano passado ....", e parte de sua cooperação com o
autoridades da época tratavam de informações sobre essa parte.
Perguntamos a ele sobre killer/attctc:
EU> "Você sabia, é claro, que o assassino saiu da linha muito abruptamente sobre
uma semana atrás. O que causou isso? Aconteceu uma semana ou mais depois dos
federais
invadiu você naquele sábado."
RA> "Bem, a razão oficial dada pela AT&T foi falta de fundos, mas você
sabe como é..."
Agora você pensaria, não é, que se fosse um problema de financiamento -- se
você pode imaginar a AT&T não tendo o troco solto em sua
bolso necessário para fornecer energia elétrica e linhas telefônicas para attctc
(Charlie não recebeu salário para executá-lo) - que pelo menos um ordenança
transição teria ocorrido; ou seja, um anúncio para a rede; um
oportunidade de distribuir novos mapas para distribuição de correio e notícias,
etc; e alguma próxima data de encerramento -- digamos 1º de março, ou
1º de abril, ou o final do ano fiscal, ou algo assim...
Mas oh, não... crash boom, um dia está em alta, no dia seguinte ele se foi.
EU> "O que você sabe sobre a suspensão temporária do assassino de alguns
tempo atrás? Sobre o que era tudo isso?"
RA> "Foi uma questão de segurança. A AT&T Security estava investigando Charlie
e alguns dos usuários então."
Andrews se referiu ao desligamento anterior do assassino como 'um verdadeiro erro
pela AT&T', mas não está claro para mim por que ele se sente assim.
Concluímos nossa conversa com Andrews observando que "há muito
acontecendo lá fora agora."
Ele disse que a distribuição da revista [Phrack], via netsys, attctc e
jolnet estava sob estreita revisão. "Uma maneira de obtê-los (biscoitos) é por
fechando os sites que eles usam para distribuir coisas..."
E agora, caro leitor, você sabe tudo o que sei sobre o assunto. Nós iremos,
quase tudo, enfim....
De outras fontes sabemos que Len Rose da netsys estava em profunda
problemas com a lei *antes* deste último escândalo. Quão profundo? Como ele
estava pronto para deixar o país e ir para o outro lado do mundo
pode ser? Como se ele estivesse em seu carro dirigindo na via expressa quando eles
o puxou, parou o carro e o prendeu? Profundo
o suficiente? Esta última coisa simplesmente agravou seus problemas legais.
Patrick Townson
------------------------------
Data: Sex 2 de março 06:59:23 1990
De: Charlie Boykin <cfb@sulaco.sigma.com>
Assunto: Killer/attctc está permanentemente inativo
Olá,
Em relação a algumas coisas, bem como uma mensagem de Bill Huttig.
O sistema foi desligado há alguns anos - por três semanas -
como parte de um inquérito de segurança. Tem estado em operação contínua
desde. Em 4 de julho de 1989, foi transferido para uma demonstração ao cliente
localização no Dallas Infomart e o nome do nó mudou para attctc
(para AT&T Customer Technology Center). O sistema foi encerrado em
20 de fevereiro de 1990 após 5 anos de operação. Não há cobranças
pendentes e a "gestão" do sistema foram ostensivamente
livre de quaisquer atividades ilegais.
A partir de agora, não há intenção de retornar o sistema para
serviço. Há planos e propostas esperançosos que poderiam concebivelmente
resultar na recolocação do sistema em serviço em um
ambiente e sob gestão diferente.
Respeitosamente,
Charles F. Boykin
Anteriormente sysop\@attctc (assassino)
------------------------------
Fim do especial TELECOM Digest: Jolnet, novamente
********************************
---------------
[reproduzido sem permissão da edição de 12 de fevereiro de 1990 da Telephony]
SUPOSTOS HACKERS COBRADOS POR ROUBO DE DADOS 911
Dawn Bushaus, editora assistente
Quatro supostos hackers de computador foram indiciados na semana passada sob a
acusação de que
planejado para roubar e publicar dados de emergência proprietários da BellSouth
Corp. o
suposta atividade poderia ter produzido interrupções em redes 911 em todo o país,
segundo autoridades federais.
O caso pode levantar novas preocupações sobre a segurança do câmbio local
redes internas de computadores das operadoras, que hospedam registros de dados de
clientes,
equipamentos e operações.
"A segurança sempre foi uma preocupação das companhias telefônicas", disse
Peter Bernstein, analista da Probe Research. "Se você pode quebrar o 911
sistema, o que isso diz sobre o sistema de suporte operacional ou o faturamento
sistema?"
Um grande júri federal em Chicago proferiu duas acusações acusando
[O Profeta], 20, de Decatur, Ga., e [Knight Lightning], 19, de
Chesterfield, Missouri, com fraude eletrônica, violações da Lei de Fraude de
Computador de 1986
e transporte interestadual de propriedade roubada.
Enfrentando acusações criminais semelhantes em Atlanta estão [The Urvile], 22,
e
[O Esquerdista], 23.
Os quatro, supostamente parte de um grupo muito unido de hackers chamando
eles mesmos a Legião da Perdição, supostamente participaram de um esquema para
roubar o
Dados do BellSouth 911, avaliados em US$ 80.000, e publicá-los em uma revista de
hackers
conhecido como "Frack".
A Legião da Perdição supostamente é conhecida por entrar em empresas de
telefonia
O escritório central muda para redirecionar as chamadas, roubando dados do
computador e dando
informações sobre como acessar computadores para outros hackers.
De acordo com a acusação de Chicago, XXXXX, também conhecido como "O Profeta",
roubou uma cópia do programa BellSouth 911 usando um computador fora do
empresa para acessar o computador BellSouth. Riggs então supostamente transferiu
os dados para um quadro de avisos de computador em Lockport, Illinois.
XXXXXXX, também conhecido como "Knight Lightning", supostamente baixou o
informações em seu computador na Universidade de Missouri, Columbia, onde ele
editou-o para publicação na revista hacker, segundo a acusação.
A acusação também acusa que os hackers divulgaram o roubo
informações sobre a operação do sistema 911 aprimorado para outros hackers
que eles poderiam acessar ilegalmente o sistema e potencialmente interromper ou
interromper
outros sistemas em todo o país.
As acusações seguiram uma investigação de um ano, de acordo com os EUA.
Advogado Ira Raphaelson. Se condenados, os supostos hackers podem pegar de 31 a 32
anos
na prisão e $ 122.000 em multas.
Um porta-voz da BellSouth disse que o sistema de segurança da empresa
descobriu o
intrusão, que ocorreu há cerca de um ano, e a empresa então notificou
autoridades federais.
A invasão de hackers na rede BellSouth é muito rara, disse o porta-voz,
acrescentando que a empresa é a favor de "leis rígidas sobre o assunto".
A acusação provocou preocupação com a vulnerabilidade do público
rede para hacking de computador.
----------------
De: MM02885@swtexas.bitnet
Grupos de notícias: comp.dcom.telecom
Assunto: Re: Grupo de hackers acusado de esquema contra BellSouth
ID da mensagem: <4153@accuvax.nwu.edu>
Data: 20 de fevereiro de 90 11:16:00 GMT
Remetente: news@accuvax.nwu.edu
Organização: TELECOM Digest
Linhas: 95
Aprovado: Telecom@eecs.nwu.edu
X-Submissões-Para: telecom@eecs.nwu.edu
X-Administrivia-Para: telecom-request@eecs.nwu.edu
X-Telecom-Digest: Volume 10, Edição 118, mensagem 3 de 6
<<< SYS$ANCILLARY:[NOTES$LIBRARY]GENERAL.NOTE;1 >>>
-< Discussão Geral >-
================================================== ============================
Nota 155.6 o MENTOR das copas das árvores 6 de 6
SWT::RR02026 "Ray Renteria [ FLATLINE ] " 89 linhas 20-FEV-1990 00:18
-< Vida, O Universo e LOD >-
Para esclarecer as coisas, um membro da LOD que é estudante em Austin
e que teve sua conta de computador na UT intimada pelo DA fora de
Chicago por causa das negociações com os acontecimentos acima:
Meu nome é Chris, mas para o mundo da informática, sou Erik Bloodaxe. EU
são membros do grupo conhecido como Legion of Doom desde sua
criação, e reconhecidamente não tenho sido o computador mais legítimo
usuário ao redor, mas quando as pessoas começam a insinuar minha suposta
acções apoiadas pelos comunistas, e dizer que estou envolvido numa
conspiração para destruir o computador da nação e/ou a rede 911, eu
falar e esperar que as pessoas aceitem o que tenho a dizer
a sério.
Frank, Rob e Adam estavam definitivamente em sistemas realmente cabeludos.
Eles tinham basicamente o controle total de uma rede de comutação de pacotes de
propriedade da
Southern Bell (SBDN)...através dessa rede eles tinham acesso a todos os
computador de propriedade da Southern Bell ... isso variando de terminais COSMOS
até
para front-ends LMOS. Southern Bell não foi inteligente o suficiente para
não permitir conexões de um pad público para outro, permitindo assim
qualquer um que desejasse fazê-lo, a capacidade de se conectar e aproveitar
informações de qualquer outra pessoa que estava usando a rede...
acabou com contas e senhas para muitos sistemas.
Foi aí que o sistema 911 entrou em ação. não sei se isso
sistema realmente controlava toda a rede Southern Bell 911, ou se
era apenas um site onde o software estava sendo desenvolvido, pois eu
nunca nele. De qualquer forma, um dos três acabou retirando arquivos
dele para eles olharem. Este é geralmente o procedimento padrão: você
entrar em um sistema, procurar um texto interessante, armazená-lo e
talvez imprima para a posteridade. Nenhum membro da LOD jamais (para minha
conhecimento) invadiu outro sistema e usou qualquer informação obtida
dele para ganho pessoal de qualquer tipo... com exceção de talvez um
grande impulso em sua reputação no submundo. Rob pegou o
documentação para o sistema e escreveu um arquivo sobre isso. Há
na verdade dois arquivos, um é uma visão geral, o outro é um glossário. (Raio
tem a questão do PHRACK que tem os arquivos) A informação dificilmente é
algo que qualquer um poderia ganhar qualquer coisa, exceto conhecimento
sobre como funciona um determinado aspecto da companhia telefônica.
A Legião da Perdição costumava publicar uma revista eletrônica chamada The
Revista Técnica LOD. Esta publicação foi meio abandonada devido
preguiça de nossa parte. PHRACK foi outra publicação desse tipo,
enviado a várias centenas de pessoas pela Internet e distribuído
amplamente em quadros de avisos em todo os EUA. Rob enviou os arquivos para PHRACK
para que as informações sejam lidas. Um dos editores da PHRACK, Craig,
passou a ser aquele que recebeu os arquivos. Se Rob tivesse enviado o
arquivos para um endereço mais alto, Randy teria sido aquele que
provavelmente estar em apuros. De qualquer forma, Craig, embora possa ter
suspeitava, realmente não tinha como saber que os arquivos eram
informações e foram roubados de um computador Southern Bell.
As três pessoas de Atlanta foram presas após terem escutas de voz e dados
em suas linhas por 6 meses. O povo Phrack não foi preso, apenas
questionado, e Craig foi indiciado mais tarde.
O que eu não entendo é por que Rob e Craig são mais destacados
frequentemente do que qualquer outra pessoa. Ambos estavam em liberdade condicional
por outros
incidentes e provavelmente acabará na prisão devido a violações de liberdade
condicional
agora. Frank e Adam ainda não sabem o que está acontecendo com seus
casos, desde a última vez que falei com eles.
Todo o busto resultou de outra pessoa sendo invadida e rolando
sobre os maiores nomes que ele poderia pensar para aliviar seu fardo.
Desde aquela época, o Sr. William Cook, o promotor público em Chicago, tornou seu
objetivo da vida para livrar o mundo do flagelo do LOD. Os três Atlanta
bustos, mais dois bustos LOD em Nova York, e agora, minha intimação.
As pessoas simplesmente não conseguem entender o fato de que um grupo de 20 anos
as crianças podem saber um pouco mais do que elas, e ao invés de fazer
bom uso de nós, eles preferem apenas nos trancar e continuar
deixando as coisas passarem por eles. Eu já disse isso antes, você não pode parar
ladrões de roubar você quando você deixa as portas destrancadas e simplesmente
golpeá-los na cabeça com tacos de beisebol quando eles entrarem.
para trancar a porta. Mas quando você deixa as portas abertas, mas tranca as
pessoas que podem fechá-los para você, outro ladrão simplesmente andará para a
direita
dentro.
Se alguém realmente quer saber alguma coisa sobre o que está acontecendo ou apenas
quer oferecer alguma opinião sobre tudo isso diretamente para mim, estou
erikb@walt.cc.utexas.edu
mas minha conta está sendo monitorada, então não pergunte nada muito explícito.
->EU
-----------
Bem, como alguns de vocês já devem saber, as pessoas que lançaram Phrack foram
preso recentemente. Até agora, os detalhes eram escassos, mas as coisas estão
começando a
aparecem nas notícias.
[reproduzido sem permissão do Milwaukee Journal Qua. 7 de fevereiro]
Chicago, Illinois - AP - Um hacker de computador invadiu a emergência do
911
rede telefônica cobrindo nove estados do Sul e outro intruso passou
sobre os dados de acesso a outros hackers, disseram as autoridades.
[O Profeta], 20, de Decatur, GA., e [Knight Lightning],
19, de Chesterfield, MO., foram indiciados terça-feira por
um grande júri federal e acusado de crimes informáticos, disse o atty norte-
americano em exercício. Ira
H. Raphaelson.
Ele disse que Riggs era um membro dos chamados hackers Legion of Doom
grupo, cujos membros estão envolvidos em inúmeras atividades ilegais.
Riggs e outros dois supostos membros também foram indiciados em Atlanta e
cobrado em outras invasões de computador.
O governo não disse se alguma chamada de emergência foi interrompida ou
se outros danos foram causados durante a adulteração.
------------
Nome: O Profeta #104
Data: Ter, 06 de fevereiro 23:55:15 1990
Imagine que você é surdo, mudo, cego e paralisado do pescoço para baixo e
totalmente incapaz de experimentar ou comunicar-se com o mundo exterior. Quanto
tempo
você poderia manter sua sanidade? Quantos de vocês escolheriam morrer em vez disso?
Quantos de vocês acham que poderiam reunir a força de vontade para criar seus
próprios pequenos
mundo mental para viver para o resto de sua vida, e quanto tempo você acha que
o hospital esperaria antes de tirá-lo de sua miséria?
-O profeta
------------
Nome: O Mentor #1
Data: Sábado 20 de janeiro 02:58:54 1990
Bem, a revista Phrack está morta. Aqueles de vocês que prestam atenção na BITNET
sabem
que as contas de frack na U of M foram encerradas. A história é como
segue...
Agentes do governo (não tenho certeza do departamento, provavelmente SS)
aparentemente foram
monitorando o e-mail dos garotos Phrack (Knight Lightning & Taran King) para
algum tempo agora. Aparentemente, uma parte de um arquivo enviado a eles (e
posteriormente
publicado) continha informações protegidas por direitos autorais. Isso é tudo o que
eles precisavam. Elas
já apreenderam toda a lista de discussão da rede Phrack (mais de 500 contas), mais
cada pedaço de informação que Randy & Craig tem (e eles têm um *LOTE*) sobre
nomes reais, endereços e números de telefone.
Isso está evoluindo diretamente dos bustos de três membros do LOD (Urvile,
Esquerdista e Profeta). O Profeta (que está em liberdade condicional) aparentemente
está sendo
ameaçado com uma pena de prisão se ele não cooperar. Nós não sabemos com certeza
se ele cooperasse ou não, mas o que você faria na mesma posição?
Os mesmos funcionários aparentemente estão *MUITO* interessados em nosso co-sys,
Sr.
Machado de sangue. Sua conta na rede está sendo vigiada, etc. Vou deixá-lo contar a
história.
placa apenas. Eu estarei adicionando uma criptografia segura (e eu quero dizer
segura pra caralho)
rotina no e-mail nas próximas 2 semanas - ainda não decidi exatamente como
implementá-lo, mas permitirá que duas pessoas troquem mensagens criptografadas por
uma senha
só sei para os dois. Hmmmm... leve essa conversa para o
placa de programação.
De qualquer forma, eu não acho que devo ser preso, mas, novamente, eu não
qualquer coisa, menos executar uma placa. Ainda assim, existe essa possibilidade.
Eu suponho que meu
todas as linhas são tocadas até prova em contrário.
Há alguma dúvida sobre a sabedoria de deixar o conselho de pé, mas eu
(tenha) telefonado pessoalmente para vários investigadores do governo e os
convidado a
junte-se a nós aqui no quadro. Se eu começar a sentir que o conselho está me
colocando em
qualquer tipo de perigo, vou derrubá-lo sem aviso prévio - espero que todos
entende.
Parece que é hora de varrer novamente para os federais. Vamos torcer para que todos
nós estejamos
ainda em torno de 6 meses para falar sobre isso.
O Mentor
Legião de desgraça!
[O Projeto Phoenix está fora do ar há algum tempo.]
---------------
Grupos de notícias: comp.dcom.telecom
Assunto: O Propósito e Intenção da Legião da Perdição
ID da mensagem: <4248@accuvax.nwu.edu>
De: anytown!legion@cs.utexas.edu (Legion of Doom)
Data: 22 de fevereiro de 90 04:42:04 GMT
Remetente: news@accuvax.nwu.edu
Organização: Anytown USA
Aprovado: Telecom@eecs.nwu.edu
X-Submissões-Para: telecom@eecs.nwu.edu
X-Administrivia-Para: telecom-request@eecs.nwu.edu
X-Telecom-Digest: Volume 10, Edição 121, mensagem 4 de 5
Linhas: 51
[Nota do moderador: Esta mensagem anônima chegou pelo correio hoje. PT]
Bem, eu tinha que falar. Tem havido muita espuma (principalmente por
pessoas que acreditam em tudo o que lêem no jornal) sobre
Legião de desgraça. Estou envolvido no grupo desde 1987, e
não gosto de ver a imprensa irresponsável sobre o nosso "complô para travar o 911"
ou nossos "links para o crime organizado".
A LOD foi formada para reunir as melhores mentes do computador
subterrâneo - não para causar nenhum dano ou lucro pessoal, mas para
compartilhar experiências e discutir computação. O grupo *sempre*
manteve os mais altos padrões éticos de hacker (ou "cracker", como
você preferir) ética. Em muitas ocasiões, agimos para evitar abusos
de sistemas que eram *perigosos* por estarem fora - dos sistemas governamentais
aos sistemas Easter Seals. Eu conheci as pessoas envolvidas neste 911
por muitos anos, e não havia *absolutamente* nenhuma intenção de interferir
com ou molestar o sistema 911 de qualquer maneira. Enquanto nós temos
ocasionalmente entrava em um computador em que não deveríamos estar,
é motivo de expulsão do grupo e de ostracismo social para fazer qualquer
danos a um sistema ou tentar cometer fraude para lucro pessoal.
O maior crime cometido é o da curiosidade. Kim,
seu sistema 911 está seguro (pelo menos para nós). Nós temos sido instrumentais
em fechar muitas brechas de segurança no passado, e esperava continuar
fazê-lo no futuro. A lista de pessoas de segurança de computador que contam
nós como aliados é longa, mas deve permanecer anônima. Se algum deles escolher
para se identificarem, agradecemos o apoio.
Estou entre as pessoas que não se consideram mais "ativas"
membros do grupo. Estou "aposentado" há mais de um ano. Mas
Continuo a conversar com membros ativos diariamente e apoio o grupo
através deste feed de rede, que é roteado para outros LODers, tanto
ativo e acessível.
Qualquer pessoa que tenha alguma dúvida é bem-vinda para nos enviar um e-mail -
você nos encontrará
amigável, embora um pouco cauteloso. Teremos também o prazer de falar de voz com
qualquer pessoa se desejar marcar um horário para ligar. Apesar de todos os
lixo da mídia, nos consideramos uma força ética e positiva na
informática e segurança informática. Esperamos que outros também o façam.
O Mentor/Legião da Perdição
legion%anytown.uucp@cs.utexas.edu
[Nota do moderador: Como uma 'força ética e positiva na computação', por que
você não pode assinar seu nome em mensagens como as acima? Geralmente eu
nem considere mensagens anônimas para publicação no Digest;
mas sua organização tem todo o direito de contar o seu lado da
história, e estou abandonado se não a imprimir. nomes reais e
endereços percorrem um longo caminho para fechar as lacunas de credibilidade aqui.
PT]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Ai está. Agora acabou, esqueça e siga em frente. Nada mais a
relatório sobre o assunto que não foi impresso, digitado, falado ou ouvido no
últimos dois meses.

___________________________________________________________________________________
__
Frase 31 - .end

Você também pode gostar