home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / security-fraud / len.rose.indictment-1 < prev    next >
Internet Message Format  |  1991-06-22  |  184KB

  1. From telecom@eecs.nwu.edu Tue Jun 18 02:08:33 1991
  2. Received: from hub.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  3.     id AA11996; Tue, 18 Jun 91 02:07:41 EDT
  4. Resent-Message-Id: <9106180607.AA11996@gaak.LCS.MIT.EDU>
  5. Received: from nuacc.acns.nwu.edu by delta.eecs.nwu.edu id aa03919;
  6.           17 Jun 91 2:04 CDT
  7. Received: from NIU.BITNET by nuacc.acns.nwu.edu; Mon, 17 Jun 91 01:59 CDT
  8. Date: Mon, 17 Jun 91 01:52 CDT
  9. From: TK0JUT1@mvs.cso.niu.edu
  10. Subject: Len Rose File (indictments, posts, press releases, etc)
  11. To: TELECOM@eecs.nwu.edu
  12. Message-Id: <5C308E8B6D3F004CC4@nuacc.acns.nwu.edu>
  13. X-Envelope-To: TELECOM@EECS.NWU.EDU
  14. Resent-Date:  Tue, 18 Jun 91 1:08:31 CDT
  15. Resent-From: telecom@eecs.nwu.edu
  16. Resent-To: ptownson@gaak.LCS.MIT.EDU
  17. Status: RO
  18.  
  19. The following information was compiled by Brendan Kehoe, CuD archivist, on the
  20. LEN ROSE events for those who seek more background information.
  21. The Following is the original press release from Len Rose's
  22. indictment in May.of the Len Rose sage.
  23.  
  24.  
  25.   +++++++++++++++++++++
  26.  
  27.  
  28.                                        U.S. Department of Justice
  29.  
  30.                                        United States Attorney
  31.                                        District of Maryland
  32.   --------------------------------------------------------------
  33.                                        United States Courthouse, Eighth Floor
  34.                                        101 West Lombard Street
  35.                                        Baltimore, Maryland 20201
  36.                                                   301/339-2940
  37.                                                   301/922-4822
  38.  
  39. May 15, 1990
  40.  
  41.  
  42. PRESS RELEASE FROM THE UNITED STATES ATTORNEY
  43. FOR THE DISTRICT OF MARYLAND
  44.  
  45. FOR IMMEDIATE RELEASE
  46.  
  47. Breckinridge L. Willcox, United States Attorney for the District
  48. of Maryland, and Joseph Coppola, Special Agent in Charge of the
  49. United States Secret Service in Baltimore, today announced the
  50. indictment of a Middletown, Maryland man on computer fraud and
  51. related charges. Indicted by a federal grand jury was Leonard
  52. Rose, 31, a computer consultant, of Willow Tree Drive, on charges
  53. that between May, 1988 and January, 1990, he entered into a
  54. scheme to steal and publish highly proprietary computer source
  55. codes for AT&T UNIX computer systems to other computer hackers,
  56. and that he distributed to other computer hackers various
  57. programs designed to gain them unauthorized access to computer
  58. systems. The five count Indictment charges Rose with Interstate
  59. Transportation of Stolen Property, and violations of the Computer
  60. Fraud and Abuse Act of 1986.
  61.  
  62. Specifically, the Indictment charges that Rose, also
  63. known as "Terminus", received a copy of AT&T highly proprietary
  64.  
  65.                               - 1 -
  66.  
  67. and closely held UNIX 3.2 source code. The Indictment alleges
  68. that on or about January 8, 1990, Rose, knowing the source code
  69. to have been stolen converted, and taken by fraud, transfered the
  70. source code to another computer hacker. The source code was
  71. thereafter transmitted to other hackers. The Indictment charges
  72. that Rose was associated with a closely knit group of computer
  73. hackers known as the "Legion of Doom" whose members are involved
  74. in numerous activities including gaining unauthorized access to
  75. computer systems for a variety of illegal purposes. The
  76. Indictment charges Rose with distributing two "trojan horse"
  77. programs that allowed computer hackers to gain unauthorized
  78. access to computer systems, and with the interstate
  79. transportation of AT&S's stolen proprietary source code.
  80.  
  81. If convicted on all counts of the Indictment, Rose
  82. faces a maximum possible prison sentence of (unreadable).
  83.  
  84. In announcing the return of the Indictment, Mr. Willcox
  85. noted that the allegations of the Indictment have far reaching
  86. implications for the security of computer systems throughout the
  87. United States. Mr. Willcox stated, "People who invade the
  88. computer systems of others for profit or personal amusement
  89. create immediate and serious consequences for the public at
  90. large. Unless checked by aggressive law enforcement, computer
  91. hackers will interfere with the security and privacy of financial
  92. records and data, telecommunications systems, and countless other
  93. aspects of our daily life. The Indictment indicates that those
  94. who choose to use their intelligence and talent to disrupt these
  95. networks will be vigorously prosecuted."
  96.  
  97. Coppola added: "The Secret Service has been charged
  98. with enforcement of the computer fraud statutes. The Baltimore
  99. Office will aggressively pursue computer fraud in Maryland and
  100. wherever else hackers may operate."
  101.  
  102. Willcox stated that the Indictment is the result of a
  103. lengthy investigation by agents of the United States Secret
  104. Service in Baltimore, Chicago, and elsewhere. This investigation
  105. of the Legion of Doom members started in Chicago, let to
  106. Missouri, and then to Maryland. Related federal indictments are
  107. currently pending in Chicago and Atlanta. Willcox further noted
  108. that technical and expert assistance was provided to the United
  109. States Secret Service by the telecommunication companies including
  110. AT&T. Willcox particularly praised the actions of AT&T for
  111. bringing its intrusion problems to the attention of law
  112. enforcement officials and for its assistance to the Secret
  113. Service.
  114.  
  115. Willcox added "This investigation has revealed that
  116. these hackers accessed a number of computer systems belonging to
  117. federal research centers, educational institutions, and private
  118. businesses. Our investigation is continuing in an effort to
  119. identify all the participants and to establish the extent and
  120. consequences of the unauthorized access."
  121.  
  122. Assistant United States Attorney David P. King
  123. presented the case to the federal grand jury.
  124.  
  125.                               - 3 -
  126.  
  127.        ** END PRESS RELEASE **
  128.  
  129. ++++++++++++++++++++++++++++++++++
  130.  
  131.  
  132. >From CuD 1.12:
  133. Date: Thu, 7 Jun 90 0:21:34 CDT
  134. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  135. Subject: Crackers, Kapor and Len Rose
  136.  
  137. [...]
  138.  
  139. Late Tuesday night, David Tamkin and I had a chance to speak at length with
  140. someone close to the scene involving Len Rose. Some things were off the
  141. record, at the request of Mr.  Rose's attorney, and I agreed to honor that
  142. request.
  143.  
  144. Apparently the Secret Service seized *every single electronic item* in his
  145. household -- not just his computers. I am told they even took away a box
  146. containing his Army medals, some family pictures, and similar.  It is my
  147. understanding his attorney has filed a motion in court to force the Secret
  148. Service to return at least *some* of his computer equipment, since without
  149. any of it, he is unable to work for any of his clients at all without at
  150. least one modem and computer.
  151.  
  152. I am told the Secret Service broke down some doors to a storage area in the
  153. basement rather than simply have him unlock the area with a key. I am told
  154. further that he was advised he could pick up his fax machine (which had
  155. been seized, along with boxes and boxes of technical books, etc), but that
  156. when he did so, he was instead arrested and held for several hours in the
  157. County Jail there.
  158.  
  159. Mr. Rose believes he will be found innocent of charges (rephrased) that he
  160. was the 'leader of the Legion of Doom', and that he had broken into
  161. 'numerous computers over the years'.
  162.  
  163. I invited Mr. Rose and/or his attorney to issue a detailed statement to the
  164. Digest, and promised that upon receipt it would be run promptly. I don't
  165. think such a statement will be coming any time soon since his attorney has
  166. pretty much ordered him to be silent on the matter until the trial.
  167.  
  168. If the things he says about the Secret Service raid on his home are
  169. determined to be factual, then combined with complaints of the same nature
  170. where Steve Jackson Games is concerned I would have to say it seems to me
  171. the Secret Service might have been a bit less zealous.
  172.  
  173. The revelations in the weeks and months ahead should be very interesting.
  174. One of the items I will include in the special issues on Thursday night is
  175. the report which appeared in the {Baltimore Sun} last weekend. This case
  176. seems to get more complicated every day.
  177.  
  178.  
  179. PT
  180. --
  181. >From CuD 1.13:
  182.  
  183.    Computer Consultant Could get 32 Years If Convicted of Source-Code Theft
  184.  
  185. Baltimore - A Middletown, Md., man faces as many as 32 years in prison and
  186. nearly $1 million in fines if convicted of being involved in the "Legion of
  187. Doom" nationwide group of Unix computer buffs now facing the wrath of
  188. federal investigators.
  189.  
  190. The U.S. Attorney's Office here on May 15 announced the indictment of
  191. Leonard Rose, 31, a computer consultant also known as "Terminus," on
  192. charges that he stole Unix source code from AT&T and distributed two
  193. "Trojan Horse" programs designed to allow for unauthorized access to
  194. computer systems. Incidents occurred between May, 1988 and January, 1990,
  195. according to the indictment.
  196.  
  197. The five-count indictment, handed down by a federal grand jury, charges
  198. Rose with violations of interstate transportation laws and the federal
  199. Computer Fraud and Abuse Act. Rose faces as many as 32 years in prison,
  200. plus a maximum fine of $950,000.
  201.  
  202. He is the third person to be indicted who was accused of being connected
  203. with the so-called Legion of Doom. Robert J. Riggs, a 21-year-old DeVry
  204. Institute student from Decatur, Ga., and Craig M.  Neidorf, 19, a
  205. University of Missouri student from Columbia, Mo., also have been indicted.
  206.  
  207. Rose's indictment stemmed from a federal investigation that began in
  208. Chicago and led investigators to Missouri and Maryland, assistant U.S.
  209. Attorney David King said. While executing a search warrant in Missouri,
  210. investigators uncovered evidence Rose was transporting stolen Unix 3.2
  211. source code, King said. Investigators then obtained a warrant to search
  212. Rose's computer system and found the stolen source code, King added.
  213.  
  214. He said the Trojan Horse programs were substitutes for a legitimate sign-in
  215. or log-in program, with a separate shell for collecting user log-ins or
  216. passwords.
  217.  
  218. "Whoever substituted [the Trojan Horse program] could get passwords to use
  219. the system any way he or she wanted to," King said.
  220.  
  221. The indictment was a result of a long-term investigation by the U.S. Secret
  222. Service, and was issued one week after federal authorities raided computer
  223. systems at 27 sites across the United States.  Investigators seized 23,000
  224. computer disks from suspects accused of being responsible for more than $50
  225. million in thefts and damages. The Secret Service at that time announced
  226. that five people have been arrested in February in connection with the
  227. investigation.
  228.  
  229. King said he was unaware if Rose indictment was related to the raids made
  230. earlier this month.
  231.  
  232. "We don't just go out and investigate people because we want to throw them
  233. in jail. We investigate them because they commit an offense.  The grand
  234. jury was satisfied," King said.
  235.  
  236. The U.S. Attorney's Office said the investigation revealed individuals had
  237. accessed computers belonging to federal research centers, schools and
  238. private businesses. King would not name any of the victims involved.
  239.  
  240. Rose was associated with the Legion of Doom and operated his own computer
  241. system known as Netsys, according to the indictment. His electronic mailing
  242. address was Netsys!len, the document said.
  243.  
  244. The Legion, according to the indictment, gained fraudulent, unauthorized
  245. access to computer systems for the purpose of stealing software; stole
  246. proprietary source code and other information; disseminated information
  247. about gaining illegal access, and made telephone calls at the expense of
  248. other people.
  249.  
  250.  Well that is the latest in the Summer '90 busts. I just hope that everyone
  251. arrested by the government receives as fair a deal that Robert Morris
  252. received for his little prank.  Because I doubt Mr. Morris was given
  253. special treatment because his dad works for the NSA...
  254.  
  255. --
  256.  
  257. >From CuD 1.14:
  258.  
  259. -------------
  260. Forwarded from Telecom Digest
  261. -------------
  262.  
  263. In article <8820@accuvax.nwu.edu> henry@garp.mit.edu writes:
  264. >
  265. >In reply to Frank Earl's note ... I would reckon one of the problems
  266. >is that most people don't know where the FBI's jurisdiction begins or
  267. >where the Secret Service's jurisdiction ends.  I had a visit on Friday
  268. >afternoon from an FBI agent and it seemed to be mostly reasonable,
  269. >except he identified himself as being from a unit that I wouldn't
  270. >associate with this sort of investigation.
  271.  
  272. Secret Service jurisdiction over computer crimes is set out in
  273. 18 USC 1030(d):
  274.  
  275.     The United States Secret Service shall, in addition to any other agency
  276.     having such authority, have the authority to investigate offenses under
  277.     this section. [18 USC 1030 is titled "Fraud and related activity in
  278.     connection with computers.] Such authority of the United States Secret
  279.     Service shall be exercised in accordance with an agreement which shall
  280.     be entered into by the Secretary of the Treasury and the Attorney
  281.     General.
  282.  
  283. There is a similar provision in 18 USC 1029, which concerns
  284. "Fraud and related activity in connection with access devices."
  285.  
  286.  
  287. Mike Godwin, UT Law School
  288. --
  289.  
  290. >From CuD 1.26:
  291. Date:      28 July, 1990
  292. From:      Moderators
  293. Subject:   Moderators' Corner
  294.  
  295. +++++++++++++++++++
  296. LEN ROSE UPDATE
  297. +++++++++++++++++++
  298.  
  299. As of Friday, Aug. 3, Len Rose's case awaits trial in federal court in
  300. Baltimore. According to one source, Len was offered an arrangement in which
  301. he could plead guilty to one count of computer fraud and receive at least
  302. some prison time, but would have his computer equipment returned, or take
  303. the case to trial and take his chances.
  304.  
  305. Len is currently represented by a public defender because of lack of
  306. resources to retain a specialist in computer crime cases.  He remains
  307. unemployed, and has moved into a motel with his family.  He told us that,
  308. because his equipment and crucial files were seized, his business was
  309. essentially shut down and he was deprived of his livelihood. This means that
  310. he not only cannot support his family, but cannot retain legal counsel of
  311. his choice.  He said he was feeling isolated and "abandoned" and wasn't
  312. sure what his legal options were.
  313.  
  314. We will present a detailed update of Len's situation in CuD 1.27.  Len's
  315. public defender can be contacted at (301)-381-4646.
  316.  
  317.  
  318. --
  319.  
  320. >From CuD 1.27:
  321. Date:      9 August, 1990
  322. From:      Moderators
  323. Subject:   Moderators' Corner
  324.  
  325. +++++++++++++++++
  326. Len Rose Update
  327. +++++++++++++++++
  328.  
  329. We talked with Len Rose last night, and he indicates that his trial,
  330. scheduled for this month, will most likely be delayed until February, 1991.
  331. The counts against him resemble those of Craig Neidorf and the "Atlanta 3."
  332. We will provide a detailed summary of our conversation as well as a copy of
  333. the indictment in CuD 1.28 on Monday.
  334.  
  335. --
  336.  
  337. >From CuD 1.28:
  338. Date:      11 August, 1990
  339. From:      Jim Thomas
  340. Subject:   Len Rose Interview
  341.  
  342. ********************************************************************
  343. ***  CuD #1.28: File 2 of 4: Len Rose Interview                  ***
  344. ********************************************************************
  345.  
  346. The Len Rose case seems to present problems for many people.  Some, who
  347. ordinarily support Constitutional rights, seem to have backed away from
  348. this case, perhaps because of the seriousness of the charges, or perhaps
  349. because his case does not seem as "pure" as those of some other defendants.
  350. Some people are also concerned that Len's brush with the law "taints" him.
  351.  
  352. We feel that Len's case deserves attention comparable to other recent
  353. cases. The charges in the indictment, as explained to us, are no more
  354. serious than those in the indictment's of others, and the charges do not
  355. seem to be as serious as the media depicts them. More importantly, the duel
  356. model process of justice that ostensibly guides criminal proceedings must
  357. be applied to all equally, whether the defendant is squeaky clean or a
  358. homicidal maniac. We are troubled by those who think that, because Len has
  359. had a previous legal problem, he is less deserving of legal help. Often, it
  360. is precisely those whose image is the most tarnished who are most at risk
  361. in the judicial process. If the issues are worthy and potentially affect
  362. others, then it is in everybody's interests to assure that justice is
  363. served.
  364.  
  365. CuD recently talked at length with Len about his current situation.  We
  366. have not talked with Len's attorney nor have we seen copies of motions or
  367. of the evidence.  Len's current attorney is a public defender who has been
  368. busy in the multiple calls we made daily for three days. He has not
  369. returned our calls. Those who have the time to try to obtain information
  370. from him may contact him at:
  371.  
  372. Jim Kraft (the attorney)
  373. Kraft, Balcerzak and Bartlett
  374. 7050 Oakland Mills Road
  375. Columbia, MD  21046  (phone: 301-381-4646).
  376.  
  377. Len informs us that the case number is CR-90-0202, Federal Court, Baltimore.
  378.  
  379. *******************************************************************
  380.  
  381. WHO IS LEN ROSE?
  382.  
  383. Len Rose is a 31 year old computer programmer who lives in Pennsylvania.
  384. He has been married for 10 years and has a son, five years old, and a two
  385. year old daughter.  He served six years in the army and, he informed us,
  386. received the highest peacetime medal and "held a top secret clearance until
  387. this happened." Len broke his leg in three places in early August during a
  388. fishing outing with his son when he fell off a 35 foot cliff, "but at least
  389. I kept my son from falling," he said.  Prior to his arrest, Len operated
  390. his own computer system and was a computer consultant. One specialty area
  391. was Unix systems.
  392.  
  393. WHAT IS LEN CHARGED WITH?
  394.  
  395. Len told us that there are five counts against him under Title 18.  Two are
  396. for computer fraud and three are for transporting allegedly stolen goods in
  397. excess of $5,000 across state lines.  (See File 3, this issue, for a copy
  398. of the indictment).
  399.  
  400. According to Len, the two fraud counts were for allegedly altering
  401. "login.c," which is source code for unix login programs, which was modified
  402. to perform a trojan horse function to record login names and passwords and
  403. store them in a file system.  Len said he wrote the program because
  404. somebody was attacking his own system, and he installed the program on his
  405. system to see what accounts were being attacked.  He indicated that login.c
  406. is being valued in the indictment at $75,000, a value reminiscent of the
  407. inflated E911 file charges that federal prosecutors in Chicago charged was
  408. worth over $79,000.  Under cross-examination, it was determined that the
  409. information in the E911 files could be obtained in a $13 manual.  The other
  410. fraud count was for sending out a password scanner that he wrote himself
  411. that scans passwords and tries to decrypt them. "You can find more powerful
  412. programs n the net," he said, "such as Crypt Breakers Workbench and COPS,
  413. which are archived on uunet to name just two {sources}."
  414.  
  415. According to Len, "The things I wrote were so trivial, a first year
  416. computer science student could have written them. What it did was take a
  417. word out of a dictionary file and encrypt it, and it compared the encrypted
  418. form to the encrypted password in the password file. It was a very mindless
  419. program. I had written it a long time ago, and used it many times myself
  420. and when I was doing it for security {consulting}. That's all I used it
  421. for, on any system concerned with security. In fact, it was obsolete,
  422. because when ATT released system V 3.2 backin 1988, they stopped using the
  423. file /etc/password and went to the /etc/shadow which was only readable by
  424. the root account or super user accounts. This program {in question} can't
  425. be installed without being able to control the system. I couldn't be used
  426. by a normal user."
  427.  
  428. The three transportation counts apparently stemmed from multiple sendings
  429. of this file.  He sent the program to an e-mail publication, but the
  430. program did not arrive intact, so he re-sent it, which, he said, was the
  431. basis of the second count. The final count, for the same program,
  432. occured because he deleted his own program and received a copy of the
  433. program he had previously sent.
  434.  
  435. Len related a story that sounded similar to SS Agent Timothy Foley's
  436. account of the initial questioning of Craig Neidorf.  Len said he was
  437. originally asked about the E911 files, and that the agents told him that he
  438. was not in any trouble. Len said, "I told them everything I knew. I
  439. cooperated with them to the fullest extent possible, because I trusted
  440. them.  I didn't try to hide anything. I told them everything, and they were
  441. after this 911 stuff. They said I wouldn't be prosecuted if I told them
  442. everything, but they did. They told me to tell them now and it won't
  443. matter, but if it came out later.....I told him about the source code."
  444.  
  445. Len emphasized that he did not steal the source code and that he used it
  446. only to learn Unix.
  447.  
  448. Contrary to some reports both in the media and circulating on the nets, Len
  449. adamantly denies ever being a member of the Legion of Doom, a denial
  450. confirmed by LoD members and a recent LoD listing of participants. "I never
  451. said I was a member of LoD, that was nothing out of my mouth. I never had
  452. any association with them, and only knew some of the people. I considered
  453. it a kids group, immature, and I never had any involvement with any group
  454. anywhere. I was not a joiner," he said.
  455.  
  456. WHAT WAS LEN'S PREVIOUS OFFENSE?
  457.  
  458. Because of the rumors circulating about an earlier offense, we asked Len to
  459. tell us what he could. The case has not yet been resolved, although it will
  460. be concluded within the next few days.  It occured in 1989, and was
  461. unrelated to the current situation.  It was a state offense for felony
  462. theft, which resulted from an attempt to recover computer equipment that he
  463. believed at the time to be rightfully his, and was the consequence of a
  464. dispute between himself and a company he felt had "ripped him off." On the
  465. streets, we called this "midnight repossession." "It was very stupid. I had
  466. never been n trouble before that and I am very ashamed," he said.  The
  467. details of the case can be more fully elaborated after it is fully
  468. resolved.
  469.  
  470. WHAT'S LEN'S STATUS NOW?
  471.  
  472. The trial was originally scheduled for August 20, but it appears now that
  473. it may be postponed until February. Until then, Len has no computer
  474. equipment, and he said that the judge would not consider a motion to return
  475. it because the judge perceived that he could use it to commit further
  476. crime. As a consequence, Len has no source of income, and said that he has
  477. lost his home, his credit rating and credit cards, his business, and some
  478. of his friends. "I've lost everything." He is currently immobilized because
  479. of his leg fracture, and will be in casts of various types for at least
  480. eight weeks and may require surgery. His situation has put severe strains
  481. on his finances, psyche, and domestic life.  He indicated that he could no
  482. longer afford to retain his original attorney, Carlos Recio of Deso and
  483. Greenberg in Washington, D.C., and was currently represented by a public
  484. defender.  His income was slashed by one-twentieth, and he estimated he has
  485. barely made $5,000 this year. He lost his office and currently works from a
  486. single room in a friend's company. He feels that his reputation has been
  487. unjustifiably destroyed, largely by distorted media representations and
  488. rumors and added, "The press has been as damaging as the Secret Service."
  489.  
  490. If Len's account is accurate, then it would seem to raise many of the same
  491. questions addressed by the EFF, CuD, 2600 Magazine, and others interested
  492. in protecting the Constitutional rights of computerists. Len is not being
  493. charged with theft, but with violations that raise the definition of
  494. property, the legal rights of programmers, the status of source could that
  495. seems to be fairly accessible, and other evolving issues in the
  496. still-tenuous relationship between technology and law. It also raises the
  497. issue of "cruel and unusual punishment." If the summary of the indictment
  498. is correct, it would appear that the consequences resulting from Len's
  499. situation far exceed the crime, and any additional sanctions, especially if
  500. they involve incarceration, will be neither in the interests of Len, or,
  501. ultimately, of society. To deprive an individual who has been a
  502. contributing member to society of a means of livelihood would seem to serve
  503. little purpose in this or any other case.  Some argue that the courts are
  504. the best forum to decide both the guilt/innocence and the fate of
  505. defendants. But, justice is not always served in the legal process,
  506. especially in the grey area of ambiguous laws enforced by technologically
  507. untrained investigators and prosecutors.  Regardless of what one might
  508. think of Len's judgment in some of his behaviors, we must nonetheless ask:
  509. If Len's account is accurate, at what point does the punishment become too
  510. great?  For Len Rose, the immediate goal is modest: "I just want to get my
  511. home back again."
  512.  
  513. ********************************************************************
  514.                            >> END OF THIS FILE <<
  515. ***************************************************************************
  516.  
  517. ------------------------------
  518.  
  519. Date:      12 August, 1990
  520. From:      Moderators
  521. Subject:   Len Rose Indictment
  522.  
  523. ********************************************************************
  524. ***  CuD #1.28: File 3 of 4: Len Rose Indictment                 ***
  525. ********************************************************************
  526.  
  527. Len Rose provided the following copy of his indictment, which we have
  528. edited only with a spell-checker. The five counts against Len seem quite
  529. general, and in many ways are similar both in style and substance to those
  530. filed against Craig Neidorf.  The perhaps obligatory reference to the
  531. Legion of Doom is made in count one without establishing the defendant's
  532. connection to it, the value of the alleged "property" established as
  533. over $5,000 (Len informs us that the value is established at about $75,000)
  534. seems absurdly over-stated given the apparent nature of the "property" in
  535. question, he is being charged with sending a program that he wrote that is
  536. much less powerful than similar programs readily accessible to the public,
  537. and the charges themselves seem sufficiently vague and ambiguous that they
  538. could apply to many forms of knowledge or information.
  539.  
  540. We do not publish the indictment as a "Len Rose Issue." Instead, we suggest
  541. that the document below reflects the continued misuse of law as a means to
  542. control information. What is the precise nature of the information in
  543. question? Was it used by the defendant to defraud? Is there any evidence
  544. that he, or anybody else, intended to use it to defraud? The following
  545. indictment, like the indictment in the Neidorf case, seems vague, and from
  546. the trickles of information coming in, it seems that none of the evidence
  547. strongly supports any of the counts. If true, it seems like deja vous all
  548. over again.
  549. ********************************************************************
  550.  
  551. Subject: Len Rose Indictment
  552. Date: Sun, 12 Aug 90 15:29:14 -0400
  553. From: lsicom2!len@CDSCOM.CDS.COM
  554.  
  555.  
  556.  
  557.  
  558.                        IN THE UNITED STATES DISTRICT COURT
  559.                          FOR THE DISTRICT OF MARYLAND
  560.  
  561.   UNITED STATES OF AMERICA          *
  562.                                     *           Criminal No.
  563.   v.                                *             -  -
  564.                                     *
  565.   LEONARD ROSE, a/k/a/ "Terminus"   *  (Computer Fraud, 18 U.S.C.
  566.                                     *  S 1030(a) (6); Interstate
  567.                                     *  Transportation of Stolen
  568.                                     *  Property, 18 U.S.C. S 2314;
  569.                                     *  Aiding and Abetting, 18
  570.                                     *  U.S.C. S 2)
  571.            Defendant.               *
  572.                             * * * * * * * * *
  573.  
  574.  
  575.             INDICTMENT
  576.  
  577.             COUNT ONE
  578.  
  579.    The Grand Jury for the District of Maryland charges:
  580.  
  581.             FACTUAL BACKGROUND
  582.  
  583.  1. At all times relevant to this Indictment, American Telephone & Telegraph
  584.     Company ("AT&T"), through it's subsidiary, Bell Laboratories ("Bell Labs"),
  585.     manufactured and sold UNIX (a trademark of AT&T Bell Laboratories)
  586.     computer systems to customers throughout the United States of America.
  587.  2. At all times relevant to this Indictment, AT&T sold computer programs
  588.     ("software") designed to run on the UNIX system to those customers. This
  589.     software is designed and manufactured by AT&T;some software was available
  590.     to the public for purchase, other software was internal AT&T software
  591.     (such as accounting and password control programs) designed to operate
  592.     with the AT&T UNIX system.
  593.  3. At all times relevant to this indictment, computer hackers were individuals
  594.     involved with gaining unauthorized access to computer systems by various
  595.     means . These means included password scanning (use of a program that
  596.     employed a large dictionary of words, which the program used in an attempt
  597.     to decode the passwords of authorized computer system users), masquerading
  598.     as authorized users, and use of trojan horse programs.
  599.  4. At all times relevant to this Indictment, the Legion of Doom ("LOD") was
  600.     a loosely-associated group of computer hackers. Among other activities,
  601.     LOD members were involved in:
  602.  
  603.      a. Gaining unauthorized access to computer systems for purposes of
  604.         stealing computer software programs from the companies that owned the
  605.         programs;
  606.      b. Gaining unauthorized access to computer systems for purpose of using
  607.         computer time at no charge to themselves, thereby fraudulently obtaining
  608.         money and property from the companies that owned the computer systems;
  609.      c. Gaining unauthorized access to computer systems for the purpose of
  610.         stealing proprietary source code and information from the companies
  611.         that owned the source code and information;
  612.      d. Disseminating information about their methods of gaining unauthorized
  613.         access to computer systems to other hackers;
  614.      e. Gaining unauthorized access to computer systems for the purpose of
  615.         making telephone calls at no charge to themselves, obtaining and using
  616.         credit history and data for individuals other than themselves, .and
  617.         the like.
  618.  
  619.  5. At all times relevant to this Indictment, LEONARD ROSE JR. a/k/a
  620.     "Terminus", was associated with the LOD and operated his own computer
  621.     system, identified as Netsys. His electronic mailing address was
  622.     netsys!len
  623.  
  624.             COMPUTER TERMINOLOGY
  625.  
  626.  6. For the purpose of this Indictment, an "assembler" is a computer program
  627.     that translates computer program instructions written in assembly language
  628.     (source code) into machine language executable by a computer.
  629.  
  630.  7. For the purpose of this Indictment, a "compiler" is a computer program
  631.     used to translate as computer program expressed in a problem oriented
  632.     language (source code) into machine language executable by a computer.
  633.  8. For the purpose of this Indictment, a "computer" is an internally
  634.     programmed, automatic device that performs data processing.
  635.  
  636.  9. For the purpose of this Indictment, a "computer network" is a set of
  637.     related, remotely connected terminals and communications facilities,
  638.     including more than one computer system, with the capability of
  639.     transmitting data among them through communications facilities, such as
  640.     telephones.
  641.  
  642.  10.For the purposes of this Indictment, a "computer program" is a set of
  643.     data representing coded instructions that, when executed by a computer
  644.     causes the computer to process data.
  645.  
  646.  11.For the purposes of this Indictment, a "computer system" is a set of
  647.     related, connected, or unconnected computer equipment, devices, or software.
  648.  
  649.  12.For the purposes of this Indictment, electronic mail ("e-mail") is a
  650.     computerized method for sending communications and files between
  651.     computers on computer networks. Persons who send and receive e-mail are
  652.     identified by a unique "mailing" address, similar to a postal address.
  653.  
  654.  13.For the purposes of this Indictment a "file" is a collection of related
  655.     data records treated as a unit by a computer.
  656.  
  657.  14.For the purposes of this Indictment, "hardware" is the computer and all
  658.     related or attached machinery, including terminals, keyboard, disk drives,
  659.     tape drives, cartridges, and other mechanical, magnetic, electrical, and
  660.     electronic devices used in data processing.
  661.  
  662.  15.For the purposes of this Indictment, a "modem" is a device that modulates
  663.     and demodulates signals transmitted over data telecommunications
  664.     facilities.
  665.  
  666.  16.For the purposes of this Indictment, "software" is a set of computer
  667.     programs, procedures, and associated documentation.
  668.  
  669.  17.For the purposes of this Indictment, "source code" is instructions
  670.     written by a computer programmer in a computer language that are used as
  671.     input for a compiler, interpreter, or assembler. Access to source code
  672.     permits a computer user to change the way in which a given computer
  673.     system executes a program, without the knowledge of the computer system
  674.     administrator.
  675.  
  676.  18.For the purposes of this Indictment, "superuser privileges" (sometimes
  677.     referred to as "root") are privileges on a computer system that grant
  678.     the "superuser" unlimited access to the system, including the ability
  679.     to change the system's programs, insert new programs, and the like.
  680.  
  681.  19.For the purposes of this Indictment, a "trojan horse" is a set of
  682.     computer instructions secretly inserted into a computer program so that
  683.     when the program is executed, acts occur that were not intended to be
  684.     performed by the program before modification.
  685.  
  686.  20.For the purposes of this Indictment, "UNIX" (a trademark of AT&T Bell
  687.     Laboratories) is a computer operating system designed by AT&T Bell
  688.     Laboratories for use with minicomputers and small business computers,
  689.     which has been widely adopted by businesses and government agencies
  690.     throughout the United States.
  691.  
  692.                  COMPUTER OPERATIONS
  693.  
  694.  21.For the purposes of this Indictment, typical computer operations are as
  695.     described in the following paragraphs. A computer user initiates
  696.     communications with a computer system through his terminal and modem.The
  697.     modem dials the access number for the computer system the user wishes to
  698.     access and, after the user is connected to the system, the modem
  699.     transmits and receives data to and from the computer.
  700.  
  701.  22.Once the connection is established, the computer requests the user's login
  702.     identification and password. If the user fails to provide valid login and
  703.     password information, he cannot access the computer.
  704.  
  705.  23.Once the user has gained access to the computer, he is capable of
  706.     instructing the computer to execute existing programs. These programs are
  707.     composed of a collection of computer files stored in the computer's
  708.     memory. The commands that make up each file and, in turn, each program, are
  709.     source code. Users who have source code are able to see all of the
  710.     commands that make up a particular program. They can change these commands,
  711.     causing the computer to perform tasks that the author of the program did
  712.     not intend.
  713.  
  714.  24.The user may also copy certain files or programs from the computer he has
  715.     accessed; if the user is unauthorized, this procedure allows the user to
  716.     obtain information that is not otherwise available to him.
  717.  
  718.  25.In addition, once a user has accessed a computer, he may use it's network
  719.     connections to gain access to other computers. Gaining access from one
  720.     computer to another permits a user to conceal his location because login
  721.     information on the second computer will reflect only that the first
  722.     computer accessed the second computer.
  723.  
  724.  26.If a user has superuser privileges, he may add, replace, or modify existing
  725.     programs in the computer system. The user performs these tasks by
  726.     "going root"; that is, by entering a superuser password and instructing
  727.     the computer to make systemic changes.
  728.  
  729.  27. On or about January 13, 1989, in the State and District of Maryland, and
  730.      elsewhere,
  731.  
  732.            LEONARD ROSE JR. a/k/a Terminus
  733.  
  734.      did knowingly, willfully, intentionally, and with intent to defraud,
  735.      traffic in (that is, transfer, and otherwise dispose of to another, and
  736.      obtain control of with intent to transfer and dispose of) information
  737.      through which a computer may be accessed without authorization, to wit:
  738.      a trojan horse program designed to collect superuser passwords, and by
  739.      such conduct affected interstate commerce.
  740.  
  741.  
  742. 18 U.S.C. S  1030(a) (6)
  743. 18 U.S.C. S  2
  744.  
  745.  
  746.                    COUNT TWO
  747.  
  748.      And the Grand Jury for the District of Maryland further charges:
  749.  
  750.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  751.         as if fully set forth.
  752.      2. On or about January 9, 1990, in the State and District of Maryland,
  753.         and elsewhere,
  754.  
  755.            LEONARD ROSE JR. a/k/a/ Terminus
  756.  
  757.      did knowingly, willfully, intentionally, and with intent to defraud,
  758.      traffic in (that is, transfer, and otherwise dispose of to another, and
  759.      obtain control of with intent to transfer and dispose of) information
  760.      through which a computer may be accessed without authorization, to wit:
  761.      a trojan horse login program, and by such conduct affected interstate
  762.      commerce.
  763.  
  764.  
  765. 18 U.S.C. S 1030(a) (6)
  766. 18 U.S.C. S 2
  767.  
  768.  
  769.                        COUNT THREE
  770.  
  771.  
  772.      And the Grand Jury for the District of Maryland further charges:
  773.  
  774.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  775.         as if fully set forth.
  776.      2. That on or about May 13, 1988 in the State and District of Maryland,
  777.         and elsewhere,
  778.  
  779.            LEONARD ROSE JR. a/k/a/ Terminus
  780.  
  781.      did cause to be transported, transmitted, and transformed in interstate
  782.      commerce goods, wares, and merchandise of the value of $5000 or more, to
  783.      wit: computer source code that was confidential, proprietary information
  784.      of AT&T, knowing the same to have been stolen, converted, and taken by
  785.      fraud.
  786.  
  787. 18 U.S.C.  S 2314
  788. 18 U.S.C.  S 2
  789.  
  790.  
  791.  
  792.  
  793.                        COUNT FOUR
  794.  
  795.  
  796.      And the Grand Jury for the District of Maryland further charges:
  797.  
  798.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  799.         as if fully set forth.
  800.      2. That on or about January 15, 1989  in the State and District of Maryland
  801. ,
  802.         and elsewhere,
  803.  
  804.            LEONARD ROSE JR. a/k/a/ Terminus
  805.  
  806.      did cause to be transported, transmitted, and transformed in interstate
  807.      commerce goods, wares, and merchandise of the value of $5000 or more, to
  808.      wit: computer source code that was confidential, proprietary information
  809.      of AT&T, knowing the same to have been stolen, converted, and taken by
  810.      fraud.
  811.  
  812.  
  813. 18 U.S.C. S 2314
  814. 18 U.S.C. S 2
  815.  
  816.                        COUNT FIVE
  817.  
  818.  
  819.      And the Grand Jury for the District of Maryland further charges:
  820.  
  821.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  822.         as if fully set forth.
  823.      2. That on or about January 8, 1990  in the State and District of Maryland,
  824.         and elsewhere,
  825.  
  826.            LEONARD ROSE JR. a/k/a/ Terminus
  827.  
  828.      did cause to be transported, transmitted, and transformed in interstate
  829.      commerce goods, wares, and merchandise of the value of $5000 or more, to
  830.      wit: computer source code that was confidential, proprietary information
  831.      of AT&T, knowing the same to have been stolen, converted, and taken by
  832.      fraud.
  833.  
  834. 18 U.S.C. S 2314
  835. 18 U.S.C. S 2
  836.  
  837.                         ____________________
  838.  
  839.                         Breckinridge L. Wilcox
  840.  
  841. --
  842.  
  843. >From CuD 2.00:
  844. Date:      Undated
  845. From:      Anonymous
  846. Subject:   Len Rose's Search Warrant
  847.  
  848. ********************************************************************
  849. ***  CuD #2.00: File 3 of 5: Len Rose's Search Warrant           ***
  850. ********************************************************************
  851.  
  852.  
  853.  
  854.                      UNITED STATES DISTRICT COURT
  855.  
  856.  
  857.    District of Maryland
  858.                                               APPLICATION AND AFFIDAVIT
  859.                                                  FOR SEARCH WARRANT
  860.  In the matter of the Search of:
  861.  
  862.                Residence of
  863.                7018 Willow Tree Drive         CASE NUMBER: 90-0002G
  864.                Middletown, Maryland
  865.  
  866.  
  867. I Timothy Foley being duly sworn depose and say:
  868.  
  869. I am a Special Agent and have reason to believe that on the property or
  870. premises known as: the residence at 7018 Willow Tree Drive, Middletown,
  871. Maryland (see attachment B) in the District of Maryland there is now
  872. concealed a certain person or property ,namely (see attachment A) which is
  873. concerning a violation of Title 18 United States code,Sections 2314 and 1030.
  874. The facts to support a finding of Probable Cause are as follows: (see
  875. attachment C)
  876.  
  877.  
  878.  
  879. Sworn to before me and subscribed in my presence
  880.  
  881. February 1,1990 at Baltimore Maryland
  882.  
  883. Clarence F. Goetz,U.S. Magistrate
  884.  
  885.  
  886.  
  887.  
  888.  
  889.                              ATTACHMENT A
  890.  
  891.   computer hardware (including central processing unit(s),monitors,memory
  892.   devices, modem(s), programming equipment,communications equipment,disks,
  893.   prints,and computer software (including but not limited to memory disks,
  894.   floppy disks, storage media) and written material and documents relating
  895.   to the use of the computer system (including networking access files,
  896.   documentation relating to the attacking of computer and advertising the
  897.   results of the computer attack (including telephone numbers and location
  898.   information), which constitute evidence,instrumentalities and fruits of
  899.   federal crimes, including interstate transportation of stolen property
  900.   (18 USC 2314) and interstate transportation of computer access information
  901.   (18 USC 1030(a)(6)). This warrant is for the seizure of the above described
  902.   computer and computer data and for the authorization to read information
  903.   stored and contained on the above described computer and computer data.
  904.  
  905.  
  906.  
  907.  
  908.                              ATTACHMENT B
  909.  
  910.  
  911.    Two level split-foyer style house with a upper story overhang on either
  912.    side of a central indentation for the front door. House is white upper
  913.    with red brick lower portion under the overhanging upper story. Front
  914.    door is white. There is a driveway on the lefthand side of the house as
  915.    you face the front. Mail box is situated on a post adjacent to the
  916.    driveway and mailbox displays the number 7018.
  917.  
  918.  
  919.  
  920.  
  921.                              ATTACHMENT C
  922.  
  923.  
  924.  State of Maryland   )
  925.                      ) SS
  926.  County of Frederick )
  927.  
  928.                              AFFIDAVIT
  929.  
  930.  1. I, Timothy Foley, am a Special Agent of the United States Secret Service
  931.     and have been so employed for the past two years. I am presently assigned
  932.     to the Computer Fraud Section of the United States Secret Service in
  933.     Chicago. Prior to that I was employed as an attorney of law practicing
  934.     in the City of Chicago and admitted to practice in the State of Illinois.
  935.     I am submitting this affidavit in support of the search warrant for the
  936.     premises known as the residence of Leonard Rose at 7018 Willow Tree Drive
  937.     in Middletown, Maryland.
  938.  
  939.  2. This affidavit is based upon my investigation and information provided
  940.     to me by Special Agent Barbara Golden of the Computer Fraud Section of
  941.     the United States Secret Service in Chicago. S.A. Golden has been
  942.     employed by the Secret Service for 13 years, and has been a Special Agent
  943.     with the Secret Service for 3 years and by other agents of the United
  944.     States Secret Service.
  945.  
  946.  3. I have also received technical information and investigative assistance
  947.     from the experts in the fields of telecommunications, computer technology,
  948.     software development and computer security technology, including:
  949.  
  950.     a. Reed Newlin, a Security Officer of Southwestern Bell, who has numerous
  951.        years of experience in operations,maintenance and administration of
  952.        telecommunication systems as an employee of the Southwestern Bell
  953.        Telephone Company.
  954.  
  955.     b. Henry M. Kluepfel, who has been employed by the Bell System or its
  956.        divested companies for the last twenty-four years. Kleupfel is
  957.        presently employed by Bell Communications Research, (Bellcore) as
  958.        a district manager responsible for coordinating security technology
  959.        and consultation at Bellcore in support of its owners, the seven (7)
  960.        regional telephone companies, including BellSouth Telephone Company
  961.        and Southwestern Bell Telephone Company. Mr. Kleupfel has participated
  962.        in the execution of numerous Federal and State search warrants relative
  963.        to telecommunications and computer fraud investigations. In addition,
  964.        Mr. Kleupfel has testified on at least twelve (12) occasions as an
  965.        expert witness in telecommunications and computer fraud related
  966.        crimes.
  967.  
  968.     c. David S. Bauer, who has been employed by Bell Communications Research,
  969.        (Bellcore) since April 1987. Bauer is a member of the technical staff
  970.        responsible for research and development in computer security
  971.        technology and for consultation in support for its owners, the seven
  972.        (7) regional telephone companies, including BellSouth. Mr. Bauer is
  973.        an expert in software development,communications operating systems,
  974.        telephone and related security technologies. Mr. Bauer has conducted
  975.        the review and analysis of approximately eleven (11) computer hacking
  976.        investigations for Bellcore. He has over nine (9) years of professional
  977.        experience in the computer related field.
  978.  
  979.     d. At all times relevant to this affidavit, "computer hackers" were
  980.        individuals involved with the unauthorized access of computer systems
  981.        by various means. The assumed names used by the hackers when contacting
  982.        each other were referred to as "hacker handles."
  983.  
  984.                          Violations Involved
  985.                          -------------------
  986.  
  987.  5.  18 USC 2314 provides federal criminal sanctions against individuals
  988.      who knowingly and intentionally transport stolen property or property
  989.      obtained by fraud, valued at $5,000.00 or more, in interstate commerce.
  990.      My investigation has revealed that on or about January 8, 1990
  991.      Leonard Rose, using the hacker handle Terminus, transported a stolen
  992.      or fraudulently obtained computer program worth $77,000.00 from
  993.      Middletown, Maryland to Columbia, Missouri.
  994.  
  995.  6.  18 USC 1030(a) (6) provides federal criminal sanctions against
  996.      individuals who knowingly and with intent to defraud traffic in
  997.      interstate commerce any information through which a computer may be
  998.      accessed without authorization in interstate commerce. My investigation
  999.      has revealed that on or about January 8,1990 Leonard Rose trafficked
  1000.      a specially modified copy of AT&T Unix source code SVR 3.2 in interstate
  1001.      commerce from Middletown, Maryland to Columbia,Missouri. (Source code
  1002.      is a high level computer language which frequently uses English letters
  1003.      and symbols for constructing computer programs. Programs written in
  1004.      source code can be converted or translated by a "compiler" program into
  1005.      object code for use by the computer.) This Unix source code SVR 3.2 had
  1006.      been specially modified so that it could be inserted by a computer hacker
  1007.      into any computer using a Unix operating system and thereafter enable the
  1008.      hacker to illegally capture logins and passwords used by legitimate
  1009.      users of the computer.
  1010.  
  1011.                 Discovery of the Altered Unix Source Code
  1012.                 -----------------------------------------
  1013.  
  1014.  7. For the past seven (7) months I have been one of the United States
  1015.     Secret Service agents involved in a national investigation into attacks
  1016.     on telephone computer switches by various computer "hackers" including
  1017.     an organization referred to as the Legion of Doom (LOD).
  1018.  
  1019.  8. My investigation to date has disclosed that hackers have stolen sensitive
  1020.     proprietary information from various telecommunications organizations
  1021.     and published this information in "hacker" publications such as "Phrack"
  1022.     newsletter. On Janurary 18,1990 Craig Neidorf (hacker handle Knight
  1023.     Lightning) the editor and co-publisher of "PHRACK" was caught in
  1024.     possession of various stolen computer files including the source code
  1025.     for UNIX SVR3.2 and the text file for the Bell South's enhanced 911 (E911)
  1026.     system.
  1027.  
  1028.  9. On January 18,1990 Reed Newlin, Southwestern Bell, and I conducted an
  1029.     examination of the computer files of Craig Neidorf, a hacker known to us
  1030.     as Knight Lightning,at the University of Missouri at Columbia in Columbia,
  1031.     Missouri (referred to hereafter simply as Neidorf computer files).
  1032.     Newlin's examination of the Neidorf computer files extended from the night
  1033.     of January 18 into the early morning hours of January 19. Later on
  1034.     January 19 Newlin advised me that his examination of the Neidorf computer
  1035.     files had disclosed the existence of what he believed to be proprietary
  1036.     AT&T UNIX SVR3.2 source code in among Neidorf's computer files. He further
  1037.     advised me that the AT&T source code appeared to have been modified into
  1038.     a hacker tutorial which would enable a computer hacker to illegally
  1039.     obtain password and login information from computers running on a UNIX
  1040.     operating system.
  1041.  
  1042. 10. On January 29, 1990 I interviewed Craig Neidorf and he advised me that
  1043.     Leonard Rose (hacker handle "Terminus") had provided him with the AT&T
  1044.     UNIX SVR3.2 source code which had been taken by me from his computer
  1045.     files on the computers at the University of Missouri. (Neidorf is soon to
  1046.     be indicted in Chicago for violations of 18 USC 1030,1343, and 2314.
  1047.     Neidorf's interview took place while he was aware of the potential
  1048.     charges which might be brought against him.)
  1049.  
  1050. 11. Neidorf's identification of Leonard Rose (Terminus) as his source for
  1051.     the stolen UNIX source code is corroborated by the physical evidence.
  1052.     That evidence also shows that Terminus knew the code was stolen. On
  1053.     January 20, 21, and 31, 1990 I personally examined the 19 pages of AT&T
  1054.     UNIX SVR3.2 found in the Neidorf computer files by Newlin. On pages one
  1055.     and two of the AT&T document the author of the file identifies himself
  1056.     by the hacker handle "Terminus". On the first page of the document
  1057.     Terminus advised Neidorf that the source code came originally  from AT&T
  1058.     "so it's definitely not something you wish to get caught with".
  1059.     Terminus also inserts the following warning into the text of the program
  1060.     on the first page: "Warning: this is AT&T proprietary source code. Do
  1061.     NOT get caught with it.." On page 26 of the program Terminus also states:
  1062.  
  1063.     "Hacked by Terminus to enable stealing passwords.. This is obviously
  1064.      not a tool for initial system penetration, but instead will allow you
  1065.      to collect passwords and accounts once it's been installed. Ideal for
  1066.      situations where you have a one-shot opportunity for super user
  1067.      privileges.. This source code is not public domain..(so don't get
  1068.      caught with it).
  1069.  
  1070.      In addition to these warnings from Terminus the AT&T source code also
  1071.      carries what appears to be the original warnings installed in the
  1072.      program by AT&T on pages 2,5,6,7,26  and 28:
  1073.  
  1074.      Copyright (c) 1984 AT&T
  1075.      All rights reserved
  1076.      THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF AT&T
  1077.      The copyright notice above does not evidence and actual or intended
  1078.      publication of the source code.
  1079.  
  1080.  12. On January 26 and 30, 1990 copies of the UNIX SVR 3.2 source code
  1081.      found in the Neidorf computer files and discussed above were sent to
  1082.      UNIX experts with AT&T (Mr. Al Thompson) and Bellcore (Mr. David Bauer
  1083.      and Mr. Hank Kleupfel) for their evaluation.
  1084.  
  1085.  13. On January 30, 1990 Al Thompson of AT&T advised me that his initial
  1086.      review of the document and the initial review of the document by AT&T's
  1087.      software licensing group had disclosed the following:
  1088.  
  1089.      a. The document was in fact a copy of the AT&T UNIX SVR3.2 source
  1090.         code login program.
  1091.  
  1092.      b. The program's value was approximately $75,000.00
  1093.  
  1094.      c. Neither Leonard Rose nor Craig Neidorf were licensed to own or
  1095.         possess the source code in question.
  1096.  
  1097.      d. The source code provided to him had been made into a tutorial
  1098.         for hackers which could be used to install "trap doors" into
  1099.         a computer and it's operating system. These trap doors would
  1100.         enable a hacker to illegally obtain the passwords and logins
  1101.         of the legitimate users of a computer running on a UNIX
  1102.         operating system.
  1103.  
  1104.              Identification of Leonard Rose as Terminus
  1105.              ------------------------------------------
  1106.  
  1107.  14. The AT&T Unix SVR3.2 source code described in paragraphs 9 through
  1108.      13 above reflected that a hacker named Terminus was the author of
  1109.      the modifications.
  1110.  
  1111.  15. On January 15 and 30, 1990 David Bauer of Bellcore advised me that
  1112.      Terminus is the hacker handle for an individual named Leonard Rose
  1113.      who resides in Maryland. Bauer advised me that in e-mail between
  1114.      Terminus and a hacker known as the Prophet (Robert Riggs), on October
  1115.      9, 1988 Terminus had identified himself as:
  1116.  
  1117.           Len Rose
  1118.           Len@Netsys.COM,postmaster@Netsys.COM
  1119.           301-371-4497
  1120.           Netsys,Inc. 7018 Willowtree Drive Middletown MD 21769
  1121.  
  1122.  16. In addition, Bauer's examination disclosed that Terminus received
  1123.      e-mail at the following addresses: "len@ames.arc.nasa.gov" or
  1124.      "len@netsys.com". The address "len@ames.arc.nasa.gov" indicates
  1125.      that the author has the account "len" on the system named "Ames"
  1126.      in the domain "arc" that is owned and operated by the National
  1127.      Air and Space Agency of the United States government.
  1128.  
  1129.  17. My continuing review on January 25,1990 of the Neidorf computer files
  1130.      disclosed that Rose was continuing to send e-mail to Neidorf and to
  1131.      receive e-mail from Neidorf. On December 28,1989,Leonard Rose
  1132.      (Terminus) sent an e-mail message to Neidorf in which Rose gives his
  1133.      address as 7018 Willowtree Drive in Middletown, Maryland 21769 and
  1134.      gives his e-mail address as follows:
  1135.  
  1136.       "len@netsys.netsys.com"
  1137.  
  1138.  18. On January 30, 1990 I was advised by individuals with the Computer
  1139.      Emergency Reaction team (CERT) that the e-mail address
  1140.      "len@netsys.netsys.com" is located at 7018 Willowtree Drive,Middletown,
  1141.      Maryland 21769. CERT is an organization located at the Carnegie-Mellon
  1142.      Institute and funded by the Defense Advanced Research Projects Agency.
  1143.      It records contain information about the location of many computers
  1144.      in the United States.
  1145.  
  1146.  19. There is additional evidence identifying Terminus as Leonard Rose.
  1147.      On January 30, 1990 I received a May 24,1987 copy of "Phrack"
  1148.      magazine from Hank Kluepfel of Bellcore wherein hacker Taran King
  1149.      (Randy Tischler) interviewed and "profiled" Terminus (a/k/a Leonard
  1150.      Rose). The personal background information in the article included
  1151.      the following:
  1152.  
  1153.         Handle:                    Terminus
  1154.         Call him:                  Len
  1155.         Past Handles:              Terminal Technician
  1156.         Handle Origin:             Terminal Technician originated because of
  1157.                                    Len's view of himself as a hacker. Terminus
  1158.                                    was an offshoot of that and, although it
  1159.                                    is an egotistical view, it means he has
  1160.                                    reached the final point of being a
  1161.                                    proficient hacker.
  1162.         Date of birth:             1/10/59
  1163.         Age at current date:       29
  1164.         Height:                    5'9"
  1165.         Weight:                    About 190 lbs.
  1166.         Eye Color:                 Hazel
  1167.         Hair Color:                Brown
  1168.         Computers:                 6800 home brew system, Apple II,Altair
  1169.                                    S100, 2 Apple II+s,IBM PC,IBM XT,IBM 3270,
  1170.                                    IBM AT, and 2 Altos 986's
  1171.         Sysop/Co-Sysop:            MetroNet,MegaNet, and NetSys Unix
  1172.  
  1173.      Terminus is further described as an electronic engineer and he designs
  1174.      boards for different minicomputers like PDP-11s,Data Generals,Vaxes,
  1175.      and Perkin-Elmer who also writes software and writes computer code in
  1176.      machine language.
  1177.  
  1178.  20. My January 25 review of the Neidorf computer files also disclosed a
  1179.      January 9,1990 e-mail message from Rose to Neidorf at 12:20 am which
  1180.      corroborated the fact that Rose had sent Neidorf the UNIX SVR3.2
  1181.      source code on or around January 7,1990. In this message Rose tells
  1182.      Neidorf that he (Rose) lost his copy of what he sent to Neidorf the
  1183.      other night because his (Rose's) hard drive had crashed.
  1184.  
  1185.  21. My January 25 review also disclosed a second e-mail message from Rose
  1186.      to Neidorf on January 9,1990, at 3:05 pm . This message indicates that
  1187.      Neidorf had sent a copy of the requested source code back to Rose as
  1188.      requested (see paragraph 20 above). Rose's message began:
  1189.      "RE: UNIX file" and stated that the copy of the stolen source code
  1190.      received back from Neidorf had some type of "glitch".
  1191.  
  1192.  22. These messages reflect that Rose still has at least one copy of the
  1193.      UNIX SVR3.2 source code in his possession.
  1194.  
  1195.  23. On January 29,1990 Craig Neidorf advised me that on or around January
  1196.      9, 1990 he received a copy of the Unix SVR3.2 source code which was
  1197.      telecommunicated to him via Bitnet from Leonard Rose in Maryland.
  1198.  
  1199.  24. On January 30,1990, Hank Kluepfel of Bellcore advised me that based
  1200.      upon his background experience and investigation in this case and
  1201.      investigating approximately 50 other incidents this year involving
  1202.      the unauthorized use of other computer systems,hackers that run
  1203.      computer bulletin boards typically keep and use the following types
  1204.      of hardware,software and documents to execute their fraud schemes and
  1205.      operate their bulletin boards:
  1206.  
  1207.      a. Hardware - a central processing unit,a monitor, a modem,a keyboard,
  1208.         a printer, and storage devices (either floppy disks or auxiliary
  1209.         disk units),telephone equipment (including automatic dialing
  1210.         equipment,cables and connectors), tape drives and recording equipment.
  1211.  
  1212.      b. Software - hard disks, and floppy disks containing computer programs,
  1213.         including, but not limited to software data files, e-mail files,
  1214.         UNIX software and other AT&T proprietary software.
  1215.  
  1216.      c. Documents - computer related manuals, computer related textbooks,
  1217.         looseleaf binders, telephone books,computer printouts,videotapes
  1218.         and other documents used to access computers and record information
  1219.         taken from the computers during the above referred to breakins.
  1220.  
  1221.  25. Based upon the above information and my own observation, I believe
  1222.      that at the residence known as 7018 Willow Tree Drive, Middletown,
  1223.      Maryland there is computer hardware (including central processing
  1224.      unit(s),monitors,memory devices,modem(s),programming equipment,
  1225.      communication equipment,disks,prints and computer software (including
  1226.      but not limited to memory disks,floppy disks,storage media) and
  1227.      written material and documents relating to the use of the computer
  1228.      system (including networking access files,documentation relating to the
  1229.      attacking of computer and advertising the results of the computer
  1230.      attack (including telephone numbers and location information.) This
  1231.      affidavit is for the seizure of the above described computer and
  1232.      computer data and for the authorization to read information stored
  1233.      and contained on the above described computer and computer data
  1234.      which are evidence of violations of 18 USC 2314 and 1030, as well as
  1235.      evidence,instrumentalities or fruits of the fraud scheme being
  1236.      conducted by the operator of the computer at that location.
  1237.  
  1238.                          Location to be Searched
  1239.  
  1240.  26. On January 31, 1990 I was advised by S.A. John Lewis, USSS in
  1241.      Baltimore that 7018 Willow Tree Drive in Middletown, Maryland
  1242.      is a two-level split-foyer style house with an upper story
  1243.      overhang on either side of a central indentation for the front door.
  1244.      The front door is white. There is a driveway on the left side of the
  1245.      house as you face the front. A mail box is situated on a post next
  1246.      to the driveway and displays the number 7018.
  1247.  
  1248.  27. Request is made herein to search and seize the above described
  1249.      computer and computer data and to read the information contained
  1250.      in and on the computer and computer data.
  1251.  
  1252.  
  1253.  
  1254.                                         Special Agent TIMOTHY FOLEY
  1255.                                         United States Secret Service
  1256.  
  1257.  
  1258.  
  1259.  
  1260.     Sworn and Subscribed to before
  1261.     me this 1st day of February, 1990
  1262.  
  1263.  
  1264.     Clarence E. Goetz
  1265.     United States Magistrate
  1266.  
  1267.  
  1268. --
  1269. >From CuD 2.03:
  1270. Date: Tue, 11 Sep 90 01:34:49 -0400
  1271. From: len@NETSYS.NETSYS.COM
  1272. Subject: Len Rose's experience with the Secret Service
  1273.  
  1274. ********************************************************************
  1275. ***  CuD #2.03: File 2 of 4: Len Rose's Experience with the S.S. ***
  1276. ********************************************************************
  1277.  
  1278.  [Jim Thomas suggested I write something for the digest and I have been
  1279.   casting around for ideas.. All I really can think about nowadays is my
  1280.   own situation. I have become quite a bore to my friends I am sure.]
  1281.  
  1282.  Please excuse any vestiges of self-pity you may detect.
  1283.  
  1284.  The Day It Happened:
  1285.  
  1286.  I left my home around eleven am to drive down to Washington DC to meet
  1287.  with a potential client. After several hours with them , I started the
  1288.  drive back through the rush hour traffic. It was just a few minutes
  1289.  after five pm that I pulled into my driveway in Middletown Md. I remember
  1290.  getting out of the car and noticing that someone was in the back yard.
  1291.  
  1292.  He was wearing a blue wind breaker and was neatly dressed. We had been
  1293.  trying to sell a Jeep , and I assumed he was interested in buying the
  1294.  car. "What can I do for you" I asked.. I remember being slightly pissed
  1295.  that this person had just been hanging around the back of my home. He
  1296.  flipped his jacket aside and I saw a badge on his belt and a gun
  1297.  in a shoulder holster. "Please go into the house" he replied. I was
  1298.  pretty shaken and asked "What have I done wrong?" .. without answering
  1299.  the question, he took my arm and sort of marched me into the front door
  1300.  of my home. Upon entering, two agents pulled me up from the foyer, and
  1301.  put me against the wall while searching me. Then I remember being shown
  1302.  the front of a search warrant and then taken into my master bedroom.
  1303.  The door was shut and I didn't leave the room for more than five hours.
  1304.  
  1305.  They introduced themselves, and I asked them what this was about. Foley
  1306.  replied "We will ask the questions" .. "Do you know any of these hackers?"
  1307.  I was asked about 10 or 15 names, and out of them I said I recognized
  1308.  one or two from seeing articles here and there but hadn't had any contact
  1309.  with them. I remember Foley getting angry. "You had better cooperate,
  1310.  let's try again". I reiterated that I knew none of them. He said "You
  1311.  are not telling us the truth" ... I told him I had little contact with
  1312.  hackers and had been away from that scene for quite some time. He then
  1313.  scoffed and said "You have a hacker handle don't you... What is It?"
  1314.  I paused, and then replied "Terminus, but I haven't used it or gone by
  1315.  that in a very long time"  He said "Right, like last month..." I thought
  1316.  about that and then I started to feel sick inside.. I knew that I had
  1317.  sent Craig Neidorf a copy of login.c which had been modified to perform
  1318.  certain functions that basically made it a trojan horse. I used that
  1319.  handle since I didn't want the world to know that Len Rose was sending
  1320.  someone proprietary source code through mail.. He shoved a photocopy of a
  1321.  printout under my nose and asked me if I recognized it.. I looked at it
  1322.  and said, "Yes.. " .. He asked me If I had made the modifications and
  1323.  placed certain comments within the source. "Yes" again. "But I never used
  1324.  it" I blurted out.
  1325.  
  1326.  "We are only interested in the 911 software and Rich Andrews" they said.
  1327.  [I never had anything to do with 911 software and after an extensive search
  1328.  of my systems that night by a certain AT&T employee they seemed to agree.]
  1329.  
  1330.  "Did Rich Andrews send you a copy of the 911 software?" Foley asked me.
  1331.  I told them no, no one had sent me anything of the sort. I told them
  1332.  that Rich had found some portion of 911 software on his system and
  1333.  sent it to Charley Boykin at killer to see if it was serious. Rich had
  1334.  told me before, and I sort of approved of the idea. I remember Rich
  1335.  saying that he'd had no response whatsoever..
  1336.  
  1337.  [I wish he had told me the truth, but that is for him to explain why]
  1338.  
  1339.  "We want dirt on Rich Andrews.." Special Agent Timothy Foley said.
  1340.  "We feel he has been less then cooperative.." and "Do you know he is
  1341.  a convicted felon" I replied "Yes" but he is a good friend and I
  1342.  know he hasn't done anything wrong. He is not involved with hackers.
  1343.  Foley asked me about any dealings I had with Rich. I realized then
  1344.  that lying wouldn't do me any good, so I told them everything I could
  1345.  remember. What I had to say must not have been good enough, as Foley
  1346.  kept saying I wasn't going to get anywhere unless I told them all the
  1347.  truth. It took me a long time to convince them that was all I knew.
  1348.  
  1349.  During the interrogation, my legal problems in Virginia were brought up,
  1350.  and I mentioned that I might be acquitted. Jack Lewis said "If you get
  1351.  off in Virginia, I'll make sure we burn you for this" .. I felt then
  1352.  that I was completely shut off from reality.
  1353.  
  1354.  Foley then asked me to tell them anything illegal I had done.
  1355.  Jack Lewis said "It would be better if you tell us now, because if we
  1356.  discover anything else later it will be very serious". By this time, I
  1357.  was scared and I remember telling them that I had copies of AT&T System V
  1358.  v3.1, System V v3.2 and various other pieces of software which had been
  1359.  given to me by certain employees of AT&T (without the benefit of a license
  1360.  agreement). "Where is it" they asked.. I told them that I had a couple
  1361.  9 track tapes with prominent labels on a tape rack.
  1362.  
  1363.  I remember asking several times to see my wife, and to go to the bathroom.
  1364.  Each time I was told I couldn't. If I hadn't been so scared I would have
  1365.  asked for an attorney, but my mind had shutdown completely. About 6 hours
  1366.  later I was finally led out of my bedroom and told to sit at the kitchen
  1367.  table and not to move. Foley and Lewis sat with me and put a sheet of
  1368.  paper in front of me and told me to write a statement. "What do you want
  1369.  me to write about" I asked. Foley said "Everything you told us about
  1370.  Rich Andrews and also everything about the Trojan horse login program."
  1371.  "Make sure you mention the System V source code"..
  1372.  
  1373.  So, as they were finishing loading up the moving truck, I sat there and
  1374.  wrote about two pages of information.
  1375.  
  1376.  It was about midnight, when they left, but not before handing me a
  1377.  subpoena to appear before the Grand Jury.
  1378.  
  1379.  They told me to tell Rich Andrews my main Unix system had crashed, and
  1380.  not to let him know that the SS had been there. I felt pretty bad about
  1381.  this because I kept thinking they were going to get him. He must have
  1382.  called siz or seven times the day after the "raid". I couldn't tell him
  1383.  anything, since I assumed my line was tapped.
  1384.  
  1385.  I remember going outside as they were starting to leave and looking into
  1386.  the back of the moving truck. The way some of the equipment was packed, I
  1387.  knew it wouldn't survive the trip into Baltimore. I asked for permission
  1388.  to re-pack several items (CPUs,Hard Disks, and a 9 track drive) and received
  1389.  it. As I watched my belongings pull away , I remember feeling so helpless,
  1390.  and confused. It was only then did it sink in that every material possession
  1391.  that really mattered to me (other than my home), was gone. All I had to
  1392.  show for it was a sketchy 20 page inventory..
  1393.  
  1394.  Later, my wife told me what had gone on until I came home. The SS
  1395.  arrived around 3 pm, and had knocked on the door. She opened the door,
  1396.  and 5 or 6 agents pushed her back into the foyer. They took her by the
  1397.  arms and moved her over to a sofa in the living room. They had a female
  1398.  agent with them, and this person was detailed to stay with her. She was
  1399.  not allowed to make phone calls, or answer them (until much later in the
  1400.  evening.) My children were also placed there. My son, who was 4 at the
  1401.  time refused to submit to their authority (guns didn't scare him) would
  1402.  get up often and follow agents around. From what my wife recalls, they
  1403.  were amused at first , then later became less enthusiastic about that.
  1404.  
  1405.  She wasn't allowed to feed the kids until after I had been released
  1406.  from the interrogation session. She remembers getting up several times,
  1407.  to go to the bathroom or to retrieve diapers,etc. and being told to get
  1408.  back onto the sofa. The female agent even followed her into the bathroom.
  1409.  The massive search of every nook and cranny of our home encompassed much
  1410.  more than computer equipment. To this day, I feel there is a direct
  1411.  link between my previous legal problem in Virginia, and the extent of the
  1412.  search that day. In fact, the SS had obtained items seized from me by
  1413.  Virginia and had them in their posession before the raid ever took place.
  1414.  
  1415.  
  1416.  I remember going down to the SS office a couple days later to
  1417.  voluntarily answer the subpoena. I set up my equipment for them. Although
  1418.  they had labled most cables and connectors, there was some confusion.
  1419.  I remember showing them how to use my systems, and in particular how to
  1420.  do a recursive directory listing of every file contained within. After a
  1421.  while, once they made sure they had backups , I was allowed to type a few
  1422.  commands at a terminal in order to retrieve an ascii text file (a resume).
  1423.  
  1424.  Later, while being escorted back out to the front of their offices,
  1425.  I saw a large room filled with stacks of boxes and equipment cases which
  1426.  had constituted the entire sum of my office and all equipment,software,and
  1427.  documentation. I was feeling pretty numb, and remember asking the agents
  1428.  there to please take care of everything, since I hoped to get it back.
  1429.  In reflection, it seems pretty pitiful.
  1430.  
  1431.  It was this day that they told me I would be prosecuted, and I remember
  1432.  driving back from Baltimore feeling betrayed. Even though I had completely
  1433.  cooperated with them, and had been told I would not be prosecuted. When I
  1434.  got home, I was crying .. I couldn't handle this anymore. My sister was
  1435.  there and I remember she gave me three vallium.. I calmed down and in
  1436.  fact got pretty high from it.
  1437.  
  1438.  [The following is something the SS allege I did]
  1439.  
  1440.  Allegedly from a phone booth that night I called Rich Andrews and warned
  1441.  him to get rid of any source code or software he shouldn't have.. At this
  1442.  time I was also alleged to have told Rich that I was leaving the country,
  1443.  and would go to Korea with my wife and kids. [If I did do this, I never
  1444.  said anything about leaving] .. They apparently had either tapped his line,
  1445.  or he told them about my call. [I would have been stupid to say this, since
  1446.  Korea has extradition treaties with the US]
  1447.  
  1448.  My Arrest:
  1449.  
  1450.  Several days later, I received a sudden call from Special Agent John Lewis
  1451.  and he told me to come down and pick up my fax machine. (I had been
  1452.  pestering them about it so I could fax my resume out to headhunters so I
  1453.  could find a job)..
  1454.  
  1455.   [ Ironically, I had been hired a week before by Global Computer Systems,
  1456.   in New Jersey to work as a contractor at AT&T's 3B2 Hotline in South
  1457.   Plainfield New Jersey .. I knew that after this AT&T wouldn't have anything
  1458.   to do with me and in fact was informed so the night of the raid ]
  1459.  
  1460.  Upon entering the SS office (Feb. 6) around 5 pm, I waited outside in
  1461.  the waiting room.. I had been doing some house painting and wasn't dressed
  1462.  very well. Jack Lewis came out and brought me back to one of their offices
  1463.  He held out his hand (as if to shake it) and instead put hand cuffs on my
  1464.  hand. He then locked the other to an eyebolt on the desk. He sat down
  1465.  across from me and told me to empty my pockets.. I complied, and then he
  1466.  started writing an inventory of my posessions.
  1467.  
  1468.  Jack Lewis looked up from his writing and said "You fucked us,Len!"
  1469.  
  1470.  "What do you mean?" I said. "You called Rich Andrews, and warned him to
  1471.  get rid of anything he shouldn't have,you fucked us!" .. I didn't reply.
  1472.  He then told me to pull my shoestrings out of my sneakers, and I did..
  1473.  He called another agent in to witness the contents of his inventory,sealed
  1474.  the envelope and then told me I was going to jail.. About 15 minutes later
  1475.  he released the handcuffs from the desk, and put my arms behind my back and
  1476.  handcuffed them.
  1477.  
  1478.  I was led into the hallway, while he finished some last minute details..
  1479.  He was nice enough to let me make a phone call, when I asked him..I promptly
  1480.  called a friend in Philadelphia. I knew he would know what to do.. Because
  1481.  my wife didn't speak English well, and would also have been hysterical
  1482.  I couldn't count on her to be much help.
  1483.  
  1484.  They drove me over to the Baltimore City Jail,told the bored looking turnkey
  1485.  at the desk to hold me for the night.
  1486.  
  1487.  I was pretty hungry but I had missed the evening meal , and despite
  1488.  repeated pleas to make my "phone call" the jailers ignored me.
  1489.  The people in the cells next to mine were an interesting lot.
  1490.  One was in for killing someone, and the other was in for a crack bust..
  1491.  Someone in the cell block was drugged out, and kept screaming most of
  1492.  the night.. I didn't sleep much that night, and the with the cold steel
  1493.  slab they call a bed it wouldn't have been possible anyway. Sometime
  1494.  around 9 am a jailer appeared and let me out.
  1495.  
  1496.  I was then turned back over to the SS and they drove me back to the
  1497.  Federal Building... They put me in another holding cell and I was there
  1498.  for about 2 hours. A Federal Marshal came and took me to a court room,
  1499.  where I was charged with a criminal complaint of transporting stolen
  1500.  property over interstate lines with a value of $5000 or more.
  1501.  
  1502.  The conditions for my release were fairly simple..
  1503.  
  1504.  Sign a signature bond placing my home as collateral, and surrender
  1505.  my passport. Fortunately my wife had come down earlier and Agent Lewis
  1506.  had told her to get my passport or I wouldn't be released .. She drove
  1507.  the 120 mile round trip and found it.. She returned, I was brought down
  1508.  to the courtroom and the magistrate released me.
  1509.  
  1510.  We retained an attorney that day, and several weeks later they agreed to
  1511.  drop all charges. I am told this was to give both sides some time to work
  1512.  out a deal. Against the better judgement of my (then) attorney I offered to
  1513.  meet with the Assistant U.S. attorney if they would bring someone down from
  1514.  Bell Labs. My thinking was that surely a Unix hacker would understand the
  1515.  ramifications of my changes to the login.c source and corroborate my
  1516.  explanations for the public domain password scanner. They also wanted me
  1517.  to explain other "sinister" activities , such as why I had an alias for
  1518.  the Phrack editors, and I knew a Unix person from the labs would know what
  1519.  I meant when I said it made it easier for people to get to .BITNET sites.
  1520.  
  1521.  
  1522.  I was a complete fool,and the person from Bell Labs got me in even worse
  1523.  trouble when he told them I had other "trojan" software on the systems.
  1524.  He was referring to a public domain implementation of su.c which David Ihnat
  1525.  (chinet) had written to allow people to share su access without actually
  1526.  knowing the root password. "But it is public domain software," I cried.
  1527.  The Bell Labs person turned and told David King (Asst. US Attorney) that
  1528.  I was lying. He went on to say that there was a considerable amount of
  1529.  R&D source code on my machines. Things that no one should possess outside of
  1530.  AT&T, like Korn shell and AwkCC.
  1531.  
  1532.  My attorney (Mr. Carlos Recio of Deso, and Greenberg - Washington DC) was
  1533.  furious with me. All he could say was that "I told you so.." and I realized
  1534.  I had been stupid. I had hoped if I could explain the situation to the govt.
  1535.  and have someone from AT&T verify what I said was true, then they would
  1536.  realize I was just a typical Unix freak, who hadn't been involved in anything
  1537.  more sinister than possibly having things I shouldn't have.
  1538.  
  1539.  After a few months the best deal Mr. King offered was for me to plead
  1540.  guilty to 2 felony counts (Computer Fraud) and I would receive a sentence
  1541.  of 17 months in prison. I refused to take the deal, [ Perhaps I may live
  1542.  to regret that decision when my trial begins in 91.. ]
  1543.  
  1544.  In May I was formally charged with 5 felony counts.. The rest is history..
  1545.  
  1546.  Present Day:
  1547.  
  1548.  In better times I never lacked for work, and lived in a world where I
  1549.  spent more on phone bills per month (uucp traffic), than I have earned
  1550.  in the last four months.
  1551.  
  1552.  I am sitting here (rather lying, since I cannot get up) by the laptop
  1553.  computer (on loan to me from a friend) . Lately, I have grown to feel
  1554.  that without this little laptop and it's modem linking me to the network
  1555.  I would have been driven mad a long time ago.Reading Usenet news has been
  1556.  my only solace lately. During the day I spend hours calling around to all
  1557.  the head hunters asking for work.Since I still have a fax machine,
  1558.  I am able to fax my resume around. So far, I haven't had much luck in
  1559.  finding anything at all. Since all this happened , it seems that I have
  1560.  been blacklisted. A few companies expressed interest, but later called
  1561.  back and asked me if I was the "LoD hacker" and I told them yes.. They
  1562.  weren't interested anymore (I cannot blame them).
  1563.  
  1564.  I guess the Unix Today articles have cost me more than any of the others..
  1565.  I lost a great contract ($500 a day) with a major bank in Manhattan when
  1566.  they saw the first article.. In various articles from various newspapers,
  1567.  I have been called the "Mastermind of the Legion of Doom" and other bizarre
  1568.  things.
  1569.  
  1570.  The lies told by the US Attorney in Baltimore in their press release
  1571.  were printed verbatim by many papers.. The usual propaganda about the
  1572.  Legion's activities in credit card fraud, breakins and the threat to the
  1573.  911 system were all discussed in that press release and cast a bad light
  1574.  on me.
  1575.  
  1576.  I have had the good fortune to have a friend in Philadelphia who has
  1577.  loaned me office space in his firm's building. Such an arrangement lends
  1578.  an air of credibility to Netsys Inc. Too bad I have no clients or contracts.
  1579.  
  1580.  Since I broke my leg pretty badly (The doctor says I will be in a cast for
  1581.  six months and maybe some surgery) ,I haven't been able to visit the
  1582.  "office" but I have an answering machine there and I check my calls daily.
  1583.  
  1584.  We (my wife and two children) moved to the Philadelphia suburbs in order
  1585.  to put as much distance as possible from the SS Agent John "Jack" Lewis
  1586.  who is based in Baltimore.
  1587.  
  1588.  I realize that the SS have offices in every city, and agents to spare
  1589.  but it made me feel better knowing that he is in Baltimore and I am here.
  1590.  
  1591.  Anyway, at this point I am trying to find a few system admin jobs, and
  1592.  would take any salary they offered me. I am scared about the next few
  1593.  months since I cannot even get a job as a laborer or a 7-11 clerk since
  1594.  my leg is screwed.. My wife (who has a liberal arts degree) is looking
  1595.  for a job in this area.. We hope she can get a job working minimum wage
  1596.  in some department store or as a waitress.
  1597.  
  1598.  We have enough money to last another month I guess. Then I am not sure
  1599.  what we will do, since we haven't any relatives who will take us in.
  1600.  I have never been un-employed since leaving high school, and It's a
  1601.  pretty bad feeling. One day , If I survive this, I will never forget
  1602.  what has happened. I can't help feeling that there is a thin veneer
  1603.  of freedom and democracy in this country, and agencies like the Secret
  1604.  Service are really far more powerful than anyone had realized.
  1605.  
  1606.  I know that my friends within AT&T (E. Krell for one) feel I have
  1607.  "stolen" from their company. I can only laugh at this attitude since
  1608.  I have probably done more for AT&T than he has. Those of you who knew
  1609.  me before can attest to this. While it was "wrong" to possess source code
  1610.  without a license,I never tried to make money from it. I wrote a Trojan
  1611.  Horse program, which in all honesty was done to help defend my own systems
  1612.  from attack (it is currently installed as /bin/login on my equipment).
  1613.  Any allegations that I installed it on other systems are completely false.
  1614.  
  1615.  [ in fact, most of the source code was given to me by AT&T employees ]
  1616.  
  1617.  As far as the public domain password scanner program, well.. I realize
  1618.  that most of you know this, but items far more powerful can be obtained
  1619.  from any site that archives comp.sources.unix,and comp.sources.misc ..
  1620.  I used it as a legitimate security tool when doing security audits on
  1621.  my own systems and clients. It wasn't very good really, and considering it
  1622.  was obsolete (System V 3.2 /etc/shadow) anyway, it's usefulness was limited.
  1623.  
  1624.  Since the SS will be reading this article with interest, I want to
  1625.  point out that I will fight you to the end. Someday I hope you will
  1626.  realize you made an honest mistake and will rectify it. Perhaps there
  1627.  was some justification I am not aware of, but I doubt it. If I have to
  1628.  go to prison for this, perhaps it will benefit society. Who knows what
  1629.  what Len Rose would have done if left to continue his criminal pursuits.
  1630.  
  1631.  I hope to get my equipment, and software back and then re-start my life.
  1632.  There have been repeated motions to get my equipment back , but the judge
  1633.  has summarily denied them saying I will commit crimes If I get it back.
  1634.  I have offered to assist the SS in saving evidence,and to sign any agreement
  1635.  they choose regarding validity of that evidence.
  1636.  
  1637.  I may take up begging soon , and ask for help from someone who is rich.
  1638.  It's going to be winter soon and I don't look forward to being on the
  1639.  street.
  1640.  
  1641.  Len
  1642.  
  1643. --
  1644. >From CuD 2.09:
  1645. From:      Moderators
  1646. Subject:   Len Rose Arrest
  1647. Date:      October 26, 1990
  1648.  
  1649. ********************************************************************
  1650. ***  CuD #2.09: File 2 of 8: Len Rose Arrest                     ***
  1651. ********************************************************************
  1652.  
  1653. Len Rose was arrested on state charges of "computer tampering" in
  1654. Naperville, Ill., Naperville police confirmed Monday night. Len obtained
  1655. a job at Interactive Systems Corporation, a software consulting firm, in
  1656. Naperville and began Monday, October 15. Friday, he was fired.  Bail was
  1657. initially set at $50,000, and as of late Friday afternoon, he remained
  1658. in jail.
  1659.  
  1660. Len's wife speaks little English and is stuck in Naperville, lacking both
  1661. friends and resources. Len currently has no money to post bond, and this
  1662. leaves he and his family in a dreadful situation.
  1663.  
  1664. We caution readers to remember that, under our Constitution, Len is
  1665. *innocent* unless proven otherwise, but there is something quite
  1666. troublesome about this affair.  Hopefully, we'll soon learn what specific
  1667. charges and what evidence led to those charges. Even if a "worst case"
  1668. scenario evolves, there are surely better ways to handle such cases in less
  1669. intrusive and devastating ways.  Devastated lives and full invocation of
  1670. the CJ process are simply not cost effective for handling these types of
  1671. situations.
  1672.  
  1673. --
  1674. >From CuD 2.14:
  1675. From:      Moderators
  1676. Subject:   Len Rose Indicted
  1677. Date:      29 November, 1990
  1678.  
  1679. ********************************************************************
  1680. ***  CuD #2.14: File 2 of 8: Len Rose Indicted                   ***
  1681. ********************************************************************
  1682.  
  1683.                     "Man is Charged in Computer Crime"
  1684.                             By Joseph Sjostrom
  1685.          From: Chicago Tribune, 28 November, 1990: Section 2, p. 2
  1686.  
  1687. Du Page County prosecutors have indicted a Naperville resident in
  1688. connection with an investigation into computer tampering.
  1689.  
  1690. Leonard Rose, 31, of 799 Royal St. George St., Naperville, was charged by
  1691. the Du Page County grand jury last week with violating the 1988 "computer
  1692. tampering" law that prohibits unauthorized entry into a computer to copy,
  1693. delete or damage programs or data contained in it.
  1694.  
  1695. Rose, who lived in Baltimore until last September or October, is under
  1696. federal indictment there for allegedly copying and disseminating a valuable
  1697. computer program owned by AT&T. The Du Page indictment charges him with
  1698. copying the same program from the computer of a Naperville software firm
  1699. that employed him for a week in October.
  1700.  
  1701. His alleged tampering with computers there was noticed by other employees,
  1702. according to Naperville police. A search warrant was obtained for Rose's
  1703. apartment last month, and two computers and a quantity of computer data
  1704. storage discs were confiscated, police said.
  1705.  
  1706. The Du Page County and federal indictments charge that Rose made
  1707. unauthorized copies of the AT&T Unix Source Code, a so-called operating
  1708. system that gives a computer its basic instructions on how to function.
  1709.  
  1710. The federal indictment says Rose's illegal actions there were commited
  1711. between May 1988 and January 1990.  The Du Page County indictment alleges
  1712. he tampered with the Naperville firm's computers on Oct. 17.
  1713.                                 (end article)
  1714.  
  1715.                     *************************************
  1716. Although we have not yet seen the indictment, we have been told that charges
  1717. were made under the following provisions of the Illinois Criminal Code:
  1718.                     *************************************
  1719.  
  1720.               From:   SMITH-HURD ILLINOIS ANNOTATED STATUTES
  1721.             COPR. (c) WEST 1990  No Claim to Orig. Govt. Works
  1722.                   CHAPTER 38.  CRIMINAL LAW AND PROCEDURE
  1723.                      DIVISION I. CRIMINAL CODE OF 1961
  1724.                        TITLE III. SPECIFIC OFFENSES
  1725.                 PART C. OFFENSES DIRECTED AGAINST PROPERTY
  1726.                         ARTICLE 16D. COMPUTER CRIME
  1727.  
  1728.                        1990 Pocket Part Library References
  1729.  
  1730.  16D-3. COMPUTER tampering
  1731.  
  1732.   s 16D-3. COMPUTER Tampering.  (a) A person commits the offense of COMPUTER
  1733.  tampering when he knowingly and without the authorization of a COMPUTER'S
  1734.  owner, as defined in Section 15-2 of this Code, or in excess of the authority
  1735.  granted to him:
  1736.    (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  1737.   program or data;
  1738.    (2) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  1739.   program or data, and obtains data or services;
  1740.    (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  1741.   program or data, and damages or destroys the COMPUTER or alters, deletes or
  1742.   removes a COMPUTER program or data;
  1743.    (4) Inserts or attempts to insert a "program" into a COMPUTER or COMPUTER
  1744.   program knowing or having reason to believe that such "program" contains
  1745.   information or commands that will or may damage or destroy that COMPUTER, or
  1746.   any other COMPUTER subsequently accessing or being accessed by that COMPUTER,
  1747.   or that will or may alter, delete or remove a COMPUTER program or data from
  1748.   that COMPUTER, or any other COMPUTER program or data in a COMPUTER
  1749.   subsequently accessing or being accessed by that COMPUTER, or that will or may
  1750.   cause loss to the users of that COMPUTER or the users of a COMPUTER which
  1751.   accesses or which is accessed by such "program".
  1752.   (b) Sentence.
  1753.    (1) A person who commits the offense of COMPUTER tampering as set forth in
  1754.   subsection (a)(1) of this Section shall be guilty of a Class B misdemeanor.
  1755.    (2) A person who commits the offense of COMPUTER tampering as set forth in
  1756.   subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor and
  1757.   a Class 4 felony for the second or subsequent offense.
  1758.    (3) A person who commits the offense of COMPUTER tampering as set forth in
  1759.   subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a
  1760.   Class 4 felony and a Class 3 felony for the second or subsequent offense.
  1761.   (c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this
  1762.  Section may, in a civil action against the violator, obtain appropriate
  1763.  relief.  In a civil action under this Section, the court may award to the
  1764.  prevailing party reasonable attorney's fees and other litigation expenses.
  1765.                               (end Ill. Law)
  1766.                  +++++++++++++++++++++++++++++++++++++++++
  1767.  
  1768. Illinois employs determinate sentencing, which means that the judge is
  1769. bound by sentencing guidelines established by law for particular kinds of
  1770. offenses (See Illinois' Univied Code of Corrections, Chapter 38, Sections
  1771. 1005-8-1, 1006-8-2, 1005-5-3.1, and 1005-3.2).
  1772.  
  1773. Computer tampering carries either a Class 4 felony sentence, which can
  1774. include prison time of from one to three years, or a Class A misdemeanor
  1775. sentence.  With determinate sentencing, the judge selects a number between
  1776. this range (for example, two years), and this is the time to be served.
  1777. With mandatory good time, a sentence can be reduced by half, and an
  1778. additional 90 days may be taken off for "meritorious good time." Typical
  1779. Class 4 felonies include reckless homicide,  possession of a controlled
  1780. substance, or unlawful carrying of a weapon.
  1781.  
  1782. A Class A misdemeanor, the most serious, carries imprisonment of up to one
  1783. year. Misdemeanants typically serve their time in jail, rather than prison.
  1784. Ironically, under Illinois law, it is conceivable that if an offender were
  1785. sentenced to prison for a year or two as a felon, he could be released
  1786. sooner than if he were sentenced as a misdemeanant because of differences
  1787. in calculation of good time.
  1788.  
  1789.  
  1790. From: bill <bill@GAUSS.GATECH.EDU>
  1791. Subject: Len Rose Outcome (from AP wire)
  1792. Date: Sat, 23 Mar 91 14:29:14 EST
  1793.  
  1794. ********************************************************************
  1795. ***  CuD #3.10--File 3 of 5: AP Story on Len Rose                ***
  1796. ********************************************************************
  1797.  
  1798. BALTIMORE (AP) -- A computer hacker pleaded guilty Friday to stealing
  1799. information from American Telephone & Telegraph and its subsidiary
  1800. Bell Laboratories.
  1801.  
  1802. Under an agreement with prosecutors, Leonard Rose pleaded guilty in
  1803. U.S. District Court to one count of sending AT&T source codes via
  1804. computer to Richard Andrews, an Illinois hacker, and a similar wire
  1805. fraud charge involving a Chicago hacker.
  1806.  
  1807. Prosecutors said they will ask that Rose be sentenced to two
  1808. concurrent one-year terms. Rose is expected to be sentenced in May.
  1809.  
  1810. Neither Rose nor his attorney could be immediately reached for comment
  1811. late Friday.
  1812.  
  1813. "Other computer hackers who choose to use their talents to interfere
  1814. with the security and privacy of computer systems can expect to be
  1815. prosecuted and to face similar penalties," said U.S. Attorney
  1816. Breckinridge L. Willcox.
  1817.  
  1818. "The sentence contemplated in the plea agreement reflects the serious
  1819. nature of this new form of theft," Willcox said.
  1820.  
  1821. Rose, 32, was charged in May 1990 in a five-count indictment following
  1822. an investigation by the Secret Service and the U.S. Attorney's offices
  1823. in Baltimore and Chicago.
  1824.  
  1825. He also had been charged with distributing "trojan horse" programs,
  1826. designed to gain unauthorized access to computer systems, to other
  1827. hackers.
  1828.  
  1829. Prosecutors said Rose and other hackers entered into a scheme to steal
  1830. computer source codes from AT&T's UNIX computer system.
  1831.  
  1832. The plea agreement stipulates that after he serves his sentence, Rose
  1833. must disclose his past conduct to potential employers that have
  1834. computers with similar source codes.
  1835.  
  1836. +++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1837.  
  1838. From: Anonymous
  1839. Subject: Len Rose Pleads Guilty (Washington Post)
  1840. Date: Mon, 25 Mar 91 11:22:13 PST
  1841.  
  1842. ********************************************************************
  1843. ***  CuD #3.10--File 4 of 5: Washington Post Story on Len Rose   ***
  1844. ********************************************************************
  1845.  
  1846. Source: Washington Post, March 23, 1991, pp A1, A10
  1847.  
  1848.        "'Hacker' Pleads Guilty in AT&T CASE: Sentence Urged for
  1849.             Md. Man Among Stiffest Yet for Computer Crime"
  1850.               By Mark Potts/Washington Post Staff Writer
  1851.  
  1852. BALTIMORE, March 22--A computer "hacker" who was trying to help others
  1853. steal electronic passwords guarding large corporate computer systems
  1854. around the country today pleaded guilty to wire fraud in a continuing
  1855. government crackdown on computer crime.
  1856.  
  1857. Federal prosecutors recommended that Leonard Rose Jr., 32, of
  1858. Middletown, Md., be sent to prison for one year and one day, which
  1859. would be one of the stiffest sentences imposed to date for computer
  1860. crime. Sentencing is scheduled for May before U.S. District Judge J.
  1861. Frederick Motz.
  1862.  
  1863. Cases such as those of Rose and a Cornell University graduate student
  1864. who was convicted last year of crippling a nationwide computer network
  1865. have shown that the formerly innocent pastime of hacking has
  1866. potentially extreme economic ramifications. Prosecutors, industry
  1867. officials and even some veteran hackers now question the once popular
  1868. and widely accepted practice of breaking into computer systems and
  1869. networks in search of information that can be shared with others.
  1870.  
  1871. "It's just like any other form of theft, except that it's more subtle
  1872. and it's more sophisticated," said Geoffrey R. Garinther, the
  1873. assistant U.S. attorney who prosecuted the Rose case.
  1874.  
  1875. Rose--once part of a group of maverick hackers who called themselves
  1876. the Legion of Doom--and his attorneys were not available for comment
  1877. after the guilty plea today. The single fraud count replaced a
  1878. five-count indictment of the computer programmer that was issued last
  1879. May after a raid on his home by Secret Service agents.
  1880.  
  1881. According to prosecutors, Rose illegally obtained information that
  1882. would permit him to secretly modify a widely used American Telephone &
  1883.  
  1884. (See HACKER, A10, Col 1)
  1885.  
  1886. Telegraph Co. Unix software program--the complex instructions that
  1887. tell computers what to do. The two former AT&T software employees who
  1888. provided these information "codes" have not yet been prosecuted.
  1889.  
  1890. Rose altered the AT&T software by inserting a "Trojan horse" program
  1891. that would allow a hacker to secretly gain access to the computer
  1892. systems using the AT&T Unix software and gather passwords used on the
  1893. system. The passwords could then be distributed to other hackers,
  1894. permitting them to use the system without the knowledge of its
  1895. rightful operators, prosecutors said.
  1896.  
  1897. Rose's modifications made corporate purchasers of the $77,000 AT&T
  1898. Unix program vulnerable to electronic break-ins and the theft of such
  1899. services as toll-free 800 numbers and other computer-based
  1900. telecommunications services.
  1901.  
  1902. After changing the software, Rose sent it to three other computer
  1903. hackers, including one in Chicago, where authorities learned of the
  1904. scheme through a Secret Service computer crime investigation called
  1905. Operation Sun Devil. Officials  say they do not believe the hackers
  1906. ever broke into computer systems.
  1907.  
  1908. At the same time he pleaded guilty here, Rose pleaded guilty to a
  1909. similar charge in Chicago; the sentences are to be served
  1910. concurrently, and he will be eligible for parole after 10 months.
  1911.  
  1912. Rose and his associates in the Legion of Doom, whose nickname was
  1913. taken from a gang of comic-book villains, used names like Acid Phreak
  1914. Terminus--Rose's nickname--as their computer IDs. They connected their
  1915. computers by telephone to corporate and government computer networks,
  1916. outwitted security screens and passwords to sign onto the systems and
  1917. rummaged through the information files they found, prosecutors said.
  1918.  
  1919. Members of the group were constantly testing the boundaries of the
  1920. "hacker ethic," a code of conduct dating back to the early 1960s that
  1921. operates on the belief that computers and the information on them
  1922. should be free for everyone to share, and that such freedom would
  1923. accelerate the spread of computer technology, to society's benefit.
  1924.  
  1925. Corporate and government computer information managers and many law
  1926. enforcement officials have a different view of the hackers.  To them,
  1927. the hackers are committing theft and computer fraud.
  1928.  
  1929. After the first federal law aimed at computer fraud was enacted in
  1930. 1986, the Secret Service began the Operation Sun Devil investigation,
  1931. which has since swept up many members of the Legion of Doom, including
  1932. Rose. The investigation has resulted in the arrest and prosecution of
  1933. several hackers and led to the confiscation of dozens of computers,
  1934. thousands of computer disks and related items.
  1935.  
  1936. "We're authorized to enforce the computer fraud act, and we're doing
  1937. it to the best of our ability," Garry Jenkins, assistant director of
  1938. investigations for the Secret Service, said last summer.  "We're not
  1939. interested in cases that are at the lowest threshold of violating the
  1940. law...They have to be major criminal violations before we get
  1941. involved."
  1942.  
  1943. The Secret Service crackdown closely followed the prosecution of the
  1944. most celebrated hacker case to date, that of Robert Tappan Morris
  1945. Cornell University computer science graduate student and son of a
  1946. computer sicentist at the National Security Agency. Morris was
  1947. convicted early last year of infecting a vast nationwide computer
  1948. network in 1988 with a hugely disruptive computer "virus," or rogue
  1949. instructions. Although he could have gone to jail for five years, Mo
  1950. $10,000, given three years probation and ordered to do 400 hours of
  1951. community service work.
  1952.  
  1953. Through Operation Sun Devil and the Morris case, law enforcement
  1954. authorities have begun to define the boundaries of computer law.
  1955. Officials are grappling with how best to punish hackers and how to
  1956. differentiate between mere computer pranks and serious computer
  1957. espionage.
  1958.  
  1959. "We're all trying to get a handle for what is appropriate behavior in
  1960. this new age, where we have computers and computer networks linked
  1961. together," said Lance Hoffman, a computer science professor at George
  1962. Washington University.
  1963.  
  1964. "There clearly are a bunch of people feeling their way in various
  1965. respects," said David R. Johnson, an attorney at Wilmer, Cutler &
  1966. Pickering and an expert on computer law.  However, he said, "Things
  1967. are getting a lot clearer. It used to be a reasonably respectable
  1968. argument that people gaining unauthorized access to computer systems
  1969. and causing problems were just rambunctious youth." Now, however, the
  1970. feeling is that "operating in unauthorized computing spaces can be an
  1971. antisocial act," he said.
  1972.  
  1973. Although this view is increasingly shared by industry leaders, some
  1974. see the risk of the crackdown on hackers going to far. Among those
  1975. concerned is Mitch Kapor, the inventor of Lotus 1-2-3, the
  1976. best-selling computer "spreadsheet" program for carrying out
  1977. mathematical and accounting analysis.  Kapor and several other
  1978. computer pioneers last year contributed several hundred thousands
  1979. dollars to set up the Electron Freedom Foundation, a defense fund for
  1980. computer hackers.
  1981.  
  1982. EFF has funded much of Rose's defense and filed a friend-of-the-court
  1983. brief protesting Rose's indictment.
  1984.  
  1985.                           --end of article--
  1986.  
  1987. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1988.  
  1989. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  1990. Subject: Washington Post Retraction to Original Story
  1991. Date: Wed, 27 Mar 91 08:49:00 EST
  1992.  
  1993. From: The Washington Post, Tuesday March 26, 1991, Page A3.
  1994.  
  1995. CORRECTION [to Saturday March 23, 1991 article]
  1996.  
  1997. "Leonard Rose, Jr., the Maryland computer hacker who pleaded guilty
  1998. last week to two counts of wire fraud involving his illegal possession
  1999. of an American Telephone & Telegraph Co. computer program, was not a
  2000. member of the "Legion of Doom" computer hacker group, as was reported
  2001. Saturday, and did not participate in the group's alleged activities of
  2002. breaking into and rummaging through corporate and government computer
  2003. systems."
  2004.  
  2005. ********************************************************************
  2006.                            >> END OF THIS FILE <<
  2007. ***************************************************************************
  2008.  
  2009. ------------------------------
  2010.  
  2011. From: Moderators
  2012. Subject: Len Rose's "Guilt" and the Washington Post
  2013. Date: March 28, 1991
  2014.  
  2015. ********************************************************************
  2016. ***  CuD #3.10--File 5 of 5: Len Rose and the Washington Post    ***
  2017. ********************************************************************
  2018.  
  2019. Although Len Rose accepted a Federal plea bargain which resolved
  2020. Federal charges against him in Illinois and Maryland, and state
  2021. charges in Illinois, he will not be sentenced until May.  Therefore,
  2022. many of the details of the plea or of his situation cannot yet be made
  2023. public.  Len pleaded guilty to two counts of violating Title 18 s.
  2024. 1343:
  2025.  
  2026.       18 USC 1343:
  2027.  
  2028.       Sec. 1343. Fraud by wire, radio, or television
  2029.  
  2030.       Whoever, having devised or intending to devise any scheme or
  2031.       artifice to defraud, or for obtaining money or property by
  2032.       means of false or fraudulent pretenses, representations, or
  2033.       promises, transmits or causes to be transmitted by means of
  2034.       wire, radio, or television communication in interstate or
  2035.       foreign commerce, any writings, signs, signals, pictures,
  2036.       or sounds for the purpose of executing such scheme or
  2037.       artifice, shall be fined not more than $1000 or imprisoned
  2038.       not more than five years, or both.
  2039.  
  2040. In our view, Len's case was, is, and continues to be, a political
  2041. case, one in which prosecutors have done their best to create an
  2042. irresponsible, inaccurate, and self-serving imagery to justify their
  2043. actions in last year's abuses in their various investigations.
  2044.  
  2045. Len's guilty plea was the result of pressures of family, future, and
  2046. the burden of trying to get from under what seemed to be the
  2047. unbearable pressure of prosecutors' use of law to back him into
  2048. corners in which his options seemed limited. The emotional strain and
  2049. disruption of family life became too much to bear.  Len's plea was his
  2050. attempt to make the best of a situation that seemed to have no
  2051. satisfactory end. He saw it as a way to obtain the return of much of
  2052. his equipment and to close this phase of his life and move on. Many of
  2053. us feel that Len's prosecution and the attempt to make him out to be a
  2054. dangerous hacker who posed a threat to the country's computer security
  2055. was (and remains) reprehensible.
  2056.  
  2057. The government wanted Len's case to be about something it wasn't.  To
  2058. the end, they kept fomenting the notion that the case involved
  2059. computer security--despite the fact that the indictment, the statute
  2060. under which he was charged, or the evidence DID NOT RELATE TO
  2061. security. The case was about possession of proprietary software, pure
  2062. and simple.
  2063.  
  2064. The 23 March article in the Washington Post typifies how creative
  2065. manipulation of meanings by law enforcement agents becomes translated
  2066. into media accounts that perpetuate the the type of witch hunting for
  2067. which some prosecutors have become known.  The front page story
  2068. published on March 23 is so outrageously distorted that it cannot pass
  2069. without comment.  It illustrates how prosecutors' images are
  2070. translated into media narratives that portray an image of hackers in
  2071. general and Len in particular as a public threat. The story is so
  2072. ludicrously inaccurate that it cannot pass without comment.
  2073.  
  2074. Mark Potts, the author of the story, seems to convict Len of charges
  2075. of which even the prosecutors did not accuse him in the new
  2076. indictment. According to the opening paragraph of the story, Len
  2077. pleaded guilty to conspiring to steal computer account passwords. This
  2078. is false. Len's case was about possessing and possessing transporting
  2079. unlicensed software, *NOT* hacking!  Yet, Potts claims that Rose
  2080. inserted a Trojan horse in AT&S software that would allow other
  2081. "hackers" to break into systems.  Potts defers to prosecutors for the
  2082. source of his information, but it is curious that he did not bother
  2083. either to read the indictments or to verify the nature of the plea.
  2084. For a major story on the front page, this seems a callous disregard of
  2085. journalistic responsibility.
  2086.  
  2087. In the original indictment, Len was accused of possessing login.c, a
  2088. program that allows capturing passwords of persons who log onto a
  2089. computer. The program is described as exceptionally primitive by
  2090. computer experts, and it requires the user to possess root access, and
  2091. if one has root privileges, there is little point in hacking into the
  2092. system to begin with.  Login.c, according to some computer
  2093. programmers, can be used by systems administrators as a security
  2094. device to help identify passwords used in attempts to hack into a
  2095. system, and at least one programmer indicated he used it to test
  2096. security on various systems. But, there was no claim Len used this
  2097. improperly, it was not an issue in the plea, and we wonder where Mark
  2098. Potts obtained his prosecutorial power that allows him to find Len
  2099. guilty of an offense for which he was not charged nor was at issue.
  2100.  
  2101. Mark Potts also links Len directly to the Legion of Doom and a variety
  2102. of hacking activity. Although a disclaimer appeared in a subsequent
  2103. issue of WP (a few lines on page A3), the damage was done.  As have
  2104. prosecutors, Potts emphasizes the LoD connection without facts, and
  2105. the story borders on fiction.
  2106.  
  2107. Potts also claims that Len was "swept up" in Operation Sun Devil,
  2108. which he describes as resulting "in the arrest and prosecution of
  2109. several hackers and led to the confiscation of dozens of computers,
  2110. thousands of computer disks and related items." This is simply false.
  2111. At least one prosecutor involved with Sun Devil has maintained that
  2112. pre-Sun Devil busts were not related. Whether that claim is accurate
  2113. or not, Len was not a part of Sun Devil.  Agents raided his house when
  2114. investigating the infamous E911 files connected to the Phrack/Craig
  2115. Neidorf case last January (1990). Although Len had no connection with
  2116. those files, the possession of unlicensed AT&T source code did not
  2117. please investigators, so they pursued this new line of attack.
  2118. Further, whatever happens in the future, to our knowledge *no*
  2119. indictments have occured as the result of Sun Devil, and in at least
  2120. one raid (Ripco BBS), files and equipment were seized as the result of
  2121. an informant's involvement that we have questioned in a previous issue
  2122. of CuD ( #3.02). Yet, Potts credits Sun Devil as a major success.
  2123.  
  2124. Potts also equates Rose's activities with those of Robert Morris, and
  2125. in so-doing, grossly distorts the nature of the accusations against
  2126. Len.  Equating the actions to which Len pleaded guilty to Morris
  2127. grossly distorts both the nature and magnitude of the offense.  By
  2128. first claiming that Len modified a program, and then linking it to
  2129. Morris's infectious worm, it appears that Len was a threat to computer
  2130. security.  This kind of hyperbole, based on inaccurate and
  2131. irresponsible reporting, inflames the public, contributes to the
  2132. continued inability to distinguish between serious computer crime and
  2133. far less serious acts, and would appear to erroneously justify AT&T's
  2134. position as the protector of the nets when, in fact, their actions are
  2135. far more abusive to the public trust.
  2136.  
  2137. After focusing for the entire article on computer security, Potts
  2138. seems to appear "responsible" by citing the views of computer experts
  2139. on computer security and law. But, because these seem irrelevant to
  2140. the reality of Len's case, it is a classic example of the pointed non
  2141. sequitor.
  2142.  
  2143. Finally, despite continuous press releases, media announcements, and
  2144. other notices by EFF, Potts concludes by claiming that EFF was
  2145. established as "a defense fund for computer hackers." Where has Potts
  2146. been? EFF, as even a rookie reporter covering computer issues should
  2147. know, was established to address the challenges to existing law by
  2148. rapidly changing computer technology.  Although EFF provided some
  2149. indirect support to Len's attorneys in the form of legal research, the
  2150. EFF DID NOT FUND ANY OF LEN'S defense. Len's defense was funded
  2151. privately by a concerned citizen intensely interested in the issues
  2152. involved. The EFF does not support computer intrusion, and has made
  2153. this clear from its inception.  And a final point, trivial in context,
  2154. Potts credits Mitch Kapor as the sole author of Lotus 1-2-3, failing
  2155. to mention that Jon Sachs was the co-author.
  2156.  
  2157. The Washington Post issued a retraction of the LoD connection a few
  2158. days later. But, it failed to retract the false claims of Len's plea.
  2159. In our view, even the partial LoD retraction destroys the basis, and
  2160. the credibility, of the story. In our judgement, the Post should
  2161. publicly apologize and retract the story. It should also send Potts
  2162. back to school for remedial courses in journalism and ethics.
  2163.  
  2164. Some observers feel that Len should have continued to fight the
  2165. charges. To other observers, Len's plea is "proof" of his guilt.  We
  2166. caution both sides: Len did what he felt he had to do for his family
  2167. and himself. In our view, the plea reflects a sad ending to a sad
  2168. situation. Neither Len nor the prosecution "won." Len's potential
  2169. punishment of a year and a day (which should conclude with ten months
  2170. of actual time served) in prison and a subsequent two or three year
  2171. period of supervised release (to be determined by the judge) do not
  2172. reflect the the toll the case took on him in the past year. He lost
  2173. everything he had previously worked for, and he is now, thanks to
  2174. publications like the Washington Post, labelled as a dangerous
  2175. computer security threat, which may hamper is ability to reconstruct
  2176. his life on release from prison.  We respect Len's decision to accept
  2177. a plea bargain and urge all those who might disagree with that
  2178. decision to ask themselves what they would do that would best serve
  2179. the interests both of justice and of a wife and two small children.
  2180. Sadly, the prosecutors and AT&T should have also asked this question
  2181. from the beginning. Sometimes, it seems, the wrong people are on
  2182. trial.
  2183.  
  2184. ********************************************************************
  2185. ***  CuD #3.11: File 4 of 5: Chicago Press Release on Len Rose   ***
  2186. ********************************************************************
  2187.  
  2188. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  2189. Subject: Northern District (Ill.) Press Release on Len Rose
  2190. Date: Fri, 29 Mar 91 19:10:13 EST
  2191.  
  2192. Information Release
  2193. US Department of Justice
  2194. United States Attorney
  2195. Northern District of Illinois
  2196.  
  2197. March 22, 1991
  2198.  
  2199. FRED FOREMAN, United States Attorney for the Northern District of
  2200. Illinois, together with TIMOTHY J. McCARTHY, Special Agent In Charge
  2201. of the United States Secret Service in Chicago, today announced the
  2202. guilty plea of LEONARD ROSE, 32, 7018 Willowtree Drive, Middletown,
  2203. Maryland to felony charges brought against him in Chicago and in
  2204. Baltimore involving Rose trafficing with others in misappropriated
  2205. AT&T computer programs and computer access programs between May 1988
  2206. and February 1, 1990. Under the terms of plea agreements submitted to
  2207. the United States District Court in Maryland, Rose will serve an
  2208. agreed, concurrent one year prison term for his role in each of the
  2209. fraud schemes charged.
  2210.  
  2211. In pleading guilty to the Baltimore charges, Rose admitted that on
  2212. October 5, 1989, he knowingly received misappropriated source code(1)
  2213. for the AT&T UNIX computer operating system from a former AT&T technical
  2214. contractor. The UNIX operating system is a series of computer programs
  2215. used on a computer which act as an interface or intermediary between a
  2216. user and the computer system itself. The UNIX operating system, which is
  2217. licensed by AT&T at $77,000 per license, provides certain services to
  2218. the computer user, such as the login program which is designed to
  2219. restrict access to a computer system to authorized users. The login
  2220. program is licensed by AT&T at $27,000 per license.
  2221.  
  2222. In pleading guilty to the Chicago charges, Rose admitted that, after
  2223. receiving the AT&T source code, he modified the source code governing
  2224. the computer's login program by inserting a secret set of instructions
  2225. commonly known as a "trojan horse." This inserted program would cause
  2226. the computer on which the source code was installed to perform
  2227. functions the program's author did not intend, while still executing
  2228. the original program so that the new instructions would not be detected.
  2229. The "trojan horse" program that Rose inserted into the computer
  2230. program enabled a person with "system administrator" privileges to
  2231. secretly capture the passwords and login information of authorized
  2232. computer users on AT&T computers and store them in a hidden file. These
  2233. captured logins and passwords could later be recovered from this
  2234. hidden file and used to access and use authorized users' accounts
  2235. without their knowledge. The program did not record unsuccessful login
  2236. attempts.
  2237.  
  2238. In connection with the Chicago charge, Rose admitted that on January
  2239. 7, 1990, he transmitted his modified AT&T UNIX login program containing
  2240. the trojan horse from Middletown, Maryland to a computer operator in
  2241. Lockport, Illinois, and a student account at the University of
  2242. Missouri, Columbia Campus.
  2243.  
  2244. In pleading guilty to the Chicago charges, Rose acknowledged that when
  2245. he distributed his trojan horse program to others he inserted several
  2246. warnings so that the potential users would be alerted to the fact that
  2247. they were in posession of proprietary AT&T information. In the text of
  2248. the program Rose advised that the source code originally came from
  2249. AT&T "so it's definitely not something you wish to get caught with."
  2250. and "Warning: This is AT&T proprietary source code. DO NOT get caught
  2251. with it." The text of the trojan horse program also stated:
  2252.     Hacked by Terminus to enable stealing passwords.
  2253.     This is obviously not a tool to be used for initial
  2254.     system penetration, but instead will allow you to
  2255.     collect passwords and accounts once it's been
  2256.     installed.  (I)deal for situations where you have a
  2257.     one-shot opportunity for super user privileges..
  2258.     This source code is not public domain..(so don't get
  2259.     caught with it).
  2260. Rose admitted that "Terminus" was a name used by him in
  2261. communications with other computer users.
  2262.  
  2263. In addition to these warnings, the text of Rose's trojan horse program
  2264. also retained the original warnings installed in the program by AT&T:
  2265.     Copyright (c) 1984 AT&T
  2266.     All rights reserved
  2267.     THIS IS UNPUBLISHED PROPRIETARY
  2268.     SOURCE CODE OF AT&T
  2269.  
  2270.     This copyright notice above does
  2271.     not evidence any actual or intended
  2272.     publication of the source code.
  2273.  
  2274. Inspection of this modified AT&T UNlX login source code by AT&T's UNIX
  2275. licensing group revealed that the modified source code was in fact a
  2276. "derivative work" based upon the standard UNIX login source code, which
  2277. was regarded by AT&T as proprietary information and a trade secret of
  2278. AT&T, which was not available in public domain software.
  2279.  
  2280. In pleading guilty to the federal charges in Chicago and Baltimore, Rose
  2281. also acknowledged that, after being charged with computer fraud and
  2282. theft in federal court in Baltimore, he became employed at Interactive
  2283. Systems Inc. in Lisle, Illinois. He acknowledged that his former
  2284. employers at Interactive would testify that he was not authorized by
  2285. them to obtain copies of their AT&T source code which was licensed to
  2286. them by AT&T. Rose further admitted that John Hickey, a Member of
  2287. Technical Staff with AT&T Bell Laboratories in Lisle, Illinois,
  2288. correctly determined that Rose had downloaded copies of AT&T source code
  2289. programs from the computer of Interactive to Rose's home computers in
  2290. Naperville.  The computers were examined after they were seized by the
  2291. Naperville Police Department, executing a State search warrant,
  2292.  
  2293. As part of the plea agreement charges filed by the DuPage County State's
  2294. Attorney's Office will be dismissed without prejudice to refiling. The
  2295. forfeited UNIX computer seized will be retained by the Naperville Police
  2296. Department.
  2297.  
  2298. Commenting on the importance of the Chicago and Baltimore cases, Mr.
  2299. Foreman noted that the UNIX computer operating system, which is involved
  2300. in this investigation, is used to support international, national, and
  2301. local telephone systems. Mr. Foreman stated, "The traffic which flows
  2302. through these systems is vital to the national health and welfare.
  2303. People who invade our telecommunications and related computer systems
  2304. for profit or personal amusement create immediate and serious
  2305. consequences for the public at large. The law enforcement community and
  2306. telecommunications industry are attentive to these crimes, and those who
  2307. choose to use their intelligence and talent in an attempt to disrupt
  2308. these vital networks will find themselves vigorously prosecuted."
  2309.  
  2310. Mr. Foreman also stated that the criminal information filed in Chicago
  2311. and a companion information in Baltimore are the initial results of a
  2312. year long investigation by agents of the United States Secret Service in
  2313. Chicago, Maryland, and Texas. Mr. Foreman praised the cooperation of the
  2314. DuPage County State's Attorney's Office and the Naperville Police
  2315. Department in the investigation.  He also acknowledged AT&T's technical
  2316. assistance to the United States Secret Service in analyzing the computer
  2317. data seized pursuant to search warrants in Chicago, Baltimore and
  2318. Austin, Texas.
  2319.  
  2320. TIMOTHY J. McCARTHY, Special Agent ln Charge of the United States Secret
  2321. Service in Chicago, noted that Rose's conviction is the latest result of
  2322. the continuing investigation of the computer hacker organization, the
  2323. "Legion of Doom." This investigation being conducted by the United
  2324. States Secret Service in Chicago, Atlanta, New York and Texas, and has
  2325. resulted in convictions of six other defendants for computer related
  2326. crimes.
  2327.  
  2328. Assistant United States Attorney William J. Cook, who heads the Computer
  2329. Fraud and Abuse Task Force, and Assistant United States Attorneys
  2330. Colleen D. Coughlin and David Glockner supervised the Secret Service
  2331. investigation in Chicago.
  2332.  
  2333. ----------
  2334. (1) The UNIX operating system utility programs are written initially
  2335. in a format referred to as "source code," a high-level computer
  2336. language which frequently uses English letters and symbols for
  2337. constructing computer programs. The source code was translated, using
  2338. another program known as a compiler, into another form of program
  2339. which a computer can rapidly read and execute, referred to as the
  2340. "object code."
  2341.  
  2342. ********************************************************************
  2343. ***  CuD #3.13: File 2 of 4: Response to Len Rose Article (1)    ***
  2344. ********************************************************************
  2345.  
  2346. From: mnemonic (Mike Godwin)
  2347. Subject: Response to RISKS DIGEST (#11.43-- Len Rose Case)
  2348. Date: Wed, 10 Apr 91 22:18:43 EDT
  2349.  
  2350. {Moderators' Note: The following article was written by Mike Godwin in
  2351. response to a post by Jerry Leichter in RISKS #11.43.}
  2352.  
  2353. ++++
  2354.  
  2355. Jerry Leichter <leichter@lrw.com> writes the following:
  2356.  
  2357. >With all the verbiage about whether Len Rose was a "hacker" and why he did
  2358. >what he in fact did, everyone has had to work on ASSUMPTIONS.
  2359.  
  2360. This is false. I have worked closely on Len's case, and have access to
  2361. all the facts about it.
  2362.  
  2363. >Well, it turns
  2364. >out there's now some data:  A press release from the US Attorney in Chicago,
  2365. >posted to the Computer Underground Digest by Gene Spafford.
  2366.  
  2367. In general, a press release is not data. A press release is a document
  2368. designed to ensure favorable press coverage for the entity releasing it.
  2369. There are a few facts in the press release, however, and I'll deal with
  2370. them below.
  2371.  
  2372. [Jerry quotes from the press release:]
  2373. > In pleading guilty to the Chicago charges, Rose acknowledged that when
  2374. > he distributed his trojan horse program to others he inserted several
  2375. > warnings so that the potential users would be alerted to the fact that
  2376. > they were in posession of proprietary AT&T information. In the text of
  2377. > the program Rose advised that the source code originally came from
  2378. > AT&T "so it's definitely not something you wish to get caught with."
  2379. > and "Warning: This is AT&T proprietary source code. DO NOT get caught
  2380. > with it."
  2381.  
  2382. Although I am a lawyer, it does not take a law degree to see that this
  2383. paragraph does not support Jerry's thesis--that Len Rose is interested
  2384. in unauthorized entry into other people's computers.  What it does
  2385. show is that Len knew that he had no license for the source code in
  2386. his possession. And, in fact, as a careful reader of the press release
  2387. would have noted, Len pled guilty only to possession and transmission
  2388. of unlicensed source, not to *any* unauthorized entry or any scheme
  2389. for unauthorized entry, in spite of what is implied in the press
  2390. release.
  2391.  
  2392. [Jerry quotes "Terminus's" comments in the modified code:]
  2393.  
  2394. >Hacked by Terminus to enable stealing passwords.
  2395. >This is obviously not a tool to be used for initial
  2396. >system penetration, but instead will allow you to
  2397. >collect passwords and accounts once it's been
  2398. >installed.  (I)deal for situations where you have a
  2399. >one-shot opportunity for super user privileges..
  2400. >This source code is not public domain..(so don't get
  2401. >caught with it).
  2402. >
  2403. >I can't imagine a clearer statement of an active interest in breaking into
  2404. >systems, along with a reasonable explanation of how and when such code could
  2405. >be effective.
  2406.  
  2407. Indeed, it *can* be interpreted as a clear statement of an active
  2408. interest in breaking into systems. What undercuts that interpretation,
  2409. however, is that there is no evidence that Len Rose ever broke into
  2410. any systems. Based on all the information available, it seems clear
  2411. that Rose had authorized access in every system for which he sought
  2412. it.
  2413.  
  2414. What's more, there is no evidence that anyone ever took Rose's code
  2415. and used it for hacking. There is no evidence that anyone ever took
  2416. any *other* code of Rose's and used it for hacking.
  2417.  
  2418. What Rose did is demonstrate that he could write a password-hacking
  2419. program. Jerry apparently is unaware that some computer programmers
  2420. like to brag about the things they *could* do--he seems to interpret
  2421. such bragging as evidence of intent to do illegal acts. But in the
  2422. absence of *any* evidence that Rose ever took part in unauthorized
  2423. entry into anyone's computers, Jerry's interpretation is unfounded,
  2424. and his posted speculations here are both irresponsible and cruel, in
  2425. my opinion.
  2426.  
  2427. Rose may have done some foolish things, but he didn't break into
  2428. people's systems.
  2429.  
  2430. >The only thing that will convince me, after reading this, that Rose was NOT an
  2431. >active system breaker is a believable claim that either (a) this text was not
  2432. >quoted correctly from the modified login.c source; or (b) Rose didn't write
  2433. >the text, but was essentially forced by the admitted duress of his situation
  2434. >to acknowledge it as his own.
  2435.  
  2436. In other words, Jerry says, the fact that Rose never actually tried
  2437. to break into people's systems doesn't count as evidence "that Rose was
  2438. NOT an active system breaker."  This is a shame.  One would hope that
  2439. even Jerry might regard this as a relevant fact.
  2440.  
  2441. Let me close here by warning Jerry and other readers not to accept
  2442. press releases--even from the government--uncritically. The government
  2443. has a political stake in this case: it feels compelled to show that
  2444. Len Rose was an active threat to other people's systems, so it has
  2445. selectively presented material in its press release to support that
  2446. interpretation.
  2447.  
  2448. But press releases are rhetorical devices. They are designed to shape
  2449. opinion. Even when technically accurate, as in this case, they can
  2450. present the facts in a way that implies that a defendant was far more
  2451. of a threat than he actually was. This is what happened in Len Rose's
  2452. case.
  2453.  
  2454. It bears repeating: there was no evidence, and the government did not
  2455. claim, that Len Rose had ever tried to break into other people's
  2456. systems, or that he took part in anyone else's efforts to do so.
  2457.  
  2458. ********************************************************************
  2459.                            >> END OF THIS FILE <<
  2460. ***************************************************************************
  2461.  
  2462. ------------------------------
  2463.  
  2464. From: louisg <louisg@VPNET.CHI.IL.US>
  2465. Subject: Response to recent comments concerning Len Rose
  2466. Date: Wed, 17 Apr 91 23:53:44 CDT
  2467.  
  2468. ********************************************************************
  2469. ***  CuD #3.13: File 3 of 4: Response to Len Rose Article (2)    ***
  2470. ********************************************************************
  2471.  
  2472. In CuD 312 Mr. James Davies wrote a letter expressing his feelings on
  2473. the Len Rose case.  I feel that he and many others are missing the
  2474. larger point of the issue, as I will try to describe.
  2475.  
  2476. >Subject: Len Rose
  2477. >From: jrbd@CRAYCOS.COM(James Davies)
  2478.  
  2479. >Keith Hansen and Arel Lucas in CuD #3.11 shared with us their letter
  2480. >to AT&T expressing their anger at the arrest and conviction of Len
  2481. >Rose (among other things).  Well, I have to disagree with their
  2482. >conclusions in this case -- Len Rose is not an innocent martyr,
  2483. >crucified by an evil corporation for benevolently giving unpaid
  2484. >support to AT&T software users, as Hansen and Lucas attempted to
  2485. >portray him.
  2486.  
  2487. Mr. Davies is quite correct when he states that Len was not innocent
  2488. of certain criminal acts as defined by current law.  The trial has
  2489. come and gone, and Len pleaded guilty.  Mr. Davies even provides
  2490. evidence of Mr. Rose's intent. Whether it is 'court-quality' evidence
  2491. or not, it should convince the reader that Len was guilty of something
  2492. or other.  By checking the references that Mr. Davies provides, his
  2493. case of Rose's guilt is made even stronger.  I am stating this since I
  2494. want to make it *clear* that I am NOT questioning the guilt of Mr. Rose.
  2495.  
  2496. What I must question, however, is what happened to Mr. Rose.
  2497.  
  2498. Mr. Rose commited white-collar crimes.  He did not physically injure
  2499. or maim or kill anyone.  His crime was money-related.  He did not
  2500. steal from a 75 year-old on social security, giving her a kick in the
  2501. ribs for good luck on his way out.  The way he was treated, however,
  2502. suggests that he committed a crime of the most heinous nature.
  2503.  
  2504. For a felony violent crime, I could understand and even in some cases
  2505. promote strict treatment of the accused before the trial.  For a white
  2506. collar crime that does not threaten the solvency of a company or
  2507. persons I cannot.
  2508.  
  2509. Len Rose posed a risk to no person or company after his warrant was
  2510. served.  Before he was even put on trial, he had almost all of his
  2511. belongings taken away, was harassed (in my opinion) by the
  2512. authorities, and left without a means for supporting himself and his
  2513. family.  Why? Because he had Unix source code.  Does this seem just to
  2514. you?  It would be very different if he had 55 warrants for rape and
  2515. murder in 48 states listing him as the accused, but he didn't.  He
  2516. lost everything *before* the trial, and, as a result, was almost
  2517. forced into pleading guilty.  All this for copyright violations, as I
  2518. see it, or felony theft as others may see it.
  2519.  
  2520. The problem here is the *same* as in the Steve Jackson case.  The
  2521. person who was served the warrant (he wasn't even charged yet!!!!)
  2522. lost everything.  They were punished not only before a conviction,
  2523. before a trial, but before they were even charged with a crime!!!
  2524.  
  2525. This, for a non-violent, white-collar crime that did not directly
  2526. threaten a person or company with bankruptcy.  In Jackson's case, he
  2527. was even innocent!
  2528.  
  2529. >Personally, I think that Rose is guilty of the exact same sort of
  2530. >behaviour that gives hackers a bad name in the press, and I think that
  2531. >you're crazy to be supporting him in this.  Save your indignation for
  2532. >true misjustices, ok?
  2533.  
  2534. If this isn't an injustice, then I don't know what is.  If this sort
  2535. of treatment of the accused seems just to you, Mr. Davies, then may I
  2536. suggest a position in the secret police of some Fascist country as a
  2537. fitting career move on your part.  The fact that Len was guilty does
  2538. not nullify the maltreatment of him, his family, and his equipment
  2539. before his trial.  It in no wise makes it right.  This sort of action
  2540. gives law enforcement a bad name.  I'm sure that I would share your
  2541. views if the accused was a habitual criminal and he
  2542. presented a threat to the public.  He wasn't, and presented little or
  2543. no threat at the time of the warrant.  Law enforcement is there to
  2544. protect the public, and not to convict the guilty.  That is a job for
  2545. the courts and a jury of one's peers as stipulated in the U.S.
  2546. Constitution.  I suggest you glance at it before you restate that
  2547. there was no "misjustice" (sic) here.
  2548.  
  2549. ********************************************************************
  2550. ***  CuD #3.14: File 2 of 6: Comments on Len Rose Articles       ***
  2551. ********************************************************************
  2552.  
  2553. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  2554. Subject: Comments on your comments on Len Rose
  2555. Date: Sat, 30 Mar 91 14:41:02 EST
  2556.  
  2557. {Moderators' comment: Spaf just sent his latest book, PRACTICAL UNIX
  2558. SECURITY, co-authored with Simson Garfinkel to the publishers
  2559. (O'Reilly and Associates ((the Nutshell Handbook people). It's
  2560. approximately 475 pages and will available in mid-May. From our
  2561. reading of the table of contents, and from preview comments
  2562. ("definitive," destined to be the "standard reference"), it looks like
  2563. something well-worth the $29.95 investment.}
  2564.  
  2565. There is little doubt that law enforcement has sometimes been
  2566. overzealous or based on ignorance.  That is especially true as
  2567. concerns computer-related crimes, although it is not unique to that
  2568. arena. Reporting of some of these incidents has also been incorrect.
  2569. Obviously, we all wish to act to prevent future such abuses,
  2570. especially as they apply to computers.
  2571.  
  2572. However, that being the case does not mean that everyone accused under
  2573. the law is really innocent and the target of "political" persecution.
  2574. That is certainly not reality; in some cases the individuals charged
  2575. are clearly at fault.  By representing all of them as innocents and
  2576. victims, you further alienate the moderates who would otherwise be
  2577. sympathetic to the underlying problems.  By trying to represent every
  2578. individual charged with computer abuse as an innocent victim, you are
  2579. guilty of the same thing you condemn law enforcement of when they
  2580. paint all "hackers" as criminals.
  2581.  
  2582. In particular, you portray Len Rose as an innocent whose life has been
  2583. ruined through no fault of his own, and who did nothing to warrant
  2584. Federal prosecution.  That is clearly not the case.  Len has
  2585. acknowledged that he was in possession of, and trafficing in, source
  2586. code he knew was proprietary.  He even put multiple comments in the
  2587. code he modified stating that, and warning others not to get caught
  2588. with it.  The patch he made would surreptitiously collect passwords
  2589. and store them in a hidden file in a public directory for later use.
  2590. The argument that this patch could be used for system security is
  2591. obviously bogus; a system admin would log these passwords to a
  2592. protected, private file, not a hidden file in a public directory.
  2593. Further, your comments about having root access are not appropriate,
  2594. either, for a number of reasons -- sometimes, root access can be
  2595. gained temporarily without the password, so a quick backdoor is all
  2596. that can be planted.  Usually, crackers like to find other ways on
  2597. that aren't as likely to be monitored as "root", so getting many user
  2598. passwords is a good idea.  Finally, if passwords got changed, this
  2599. change would still allow them to find new ways in, as long as the
  2600. trojan wasn't found.
  2601.  
  2602. The login changes were the source of the fraud charge.  It is
  2603. certainly security-related, and the application of the law appears to
  2604. be appropriate.  By the comments Len made in the code, he certainly
  2605. knew what he was doing, and he knew how the code was likely to be
  2606. used: certainly not as a security aid.  As somebody with claimed
  2607. expertise in Unix as a consultant, he surely knew the consequences of
  2608. distributing this patched code.
  2609.  
  2610. An obvious claim when trying to portray accused individuals as victims
  2611. is that their guilty pleas are made under duress to avoid further
  2612. difficulties for their family or some other third party.  You made
  2613. that claim about Len in your posting.  However, a different
  2614. explanation is just as valid -- Len and his lawyers realized that he
  2615. was guilty and the evidence was too substantial, and it would be more
  2616. beneficial to Len to plead guilty to one charge than take a chance
  2617. against five in court.  I am inclined to believe that both views are
  2618. true in this case.
  2619.  
  2620. Your comments about Len's family and career are true enough, but they
  2621. don't mean anything about his guilt or innocence, do they?  Are bank
  2622. robbers or arsonists innocent because they are the sole means of
  2623. support for their family?  Should we conclude they are "political"
  2624. victims because of their targets?  Just because the arena of the
  2625. offenses involves computers does not automatically mean the accused is
  2626. innocent of the charges.  Just because the accused has a family which
  2627. is inconvenienced by the accused serving a possible jail term does
  2628. not mean the sentence should be suspended.
  2629.  
  2630. Consider that Len was under Federal indictment for the login.c stuff,
  2631. then got the job in Illinois and knowingly downloaded more source code
  2632. he was not authorized to access (so he has confessed).  Does this
  2633. sound like someone who is using good judgement to look out for his
  2634. family and himself?  It is a pity that Len's family is likely to
  2635. suffer because of Len's actions.  However, I think it inappropriate to
  2636. try and paint Len as a victim of the system.  He is a victim of his
  2637. own poor judgement.  Unfortunately, his family has been victimized by
  2638. Len, too.
  2639.  
  2640. I share a concern of many computer professionals about the application
  2641. of law to computing, and the possible erosion of our freedoms.
  2642. However, I also have a concern about the people who are attempting to
  2643. abuse the electronic frontier and who are contributing to the decline
  2644. in our freedoms.  Trying to defend the abusers is likely to result in
  2645. a loss of sympathy for the calls to protect the innocent, too.  I
  2646. believe that one reason the EFF is still viewed by some people as a
  2647. "hacker defense fund" is because little publicity has been given to
  2648. the statements about appropriate laws punishing computer abusers;
  2649. instead, all the publicity has been given to their statements about
  2650. defending the accused "hackers."
  2651.  
  2652. In the long term, the only way we will get the overall support we need
  2653. to protect innocent pursuits is to also be sure that we don't condone
  2654. or encourage clearly illegal activities.  Groups and causes are judged
  2655. by their icons, and attempts to lionize everyone accused of computer
  2656. abuse is not a good way to build credibility -- especially if those
  2657. people are clearly guilty of those abuses.  The Neidorf case is
  2658. probably going to be a rallying point in the future.  The Steve
  2659. Jackson Games case might be, once the case is completed (if it ever
  2660. is).  However, I certainly do not want to ask people to rally around
  2661. the cases of Robert Morris or Len Rose as examples of government
  2662. excess, because I don't think they were, and neither would a
  2663. significant number of reasonable people who examine the cases.
  2664.  
  2665. I agree that free speech should not be criminalized.  However, I also
  2666. think we should not hide criminal and unethical behavior behind the
  2667. cry of "free speech."   Promoting freedoms without equal promotion of
  2668. the responsibility behind those freedoms does not lead to a greater
  2669. good.  If you cry "wolf" too often, people ignore you when the wolf is
  2670. really there.
  2671.  
  2672. ********************************************************************
  2673.                            >> END OF THIS FILE <<
  2674. ***************************************************************************
  2675.  
  2676. ------------------------------
  2677.  
  2678. From: Moderators (Jim Thomas)
  2679. Subject: Moving toward Common Ground? Reply to Gene Spafford
  2680. Date: April 26, 1991
  2681.  
  2682. ********************************************************************
  2683. ***  CuD #3.14: File 3 of 6: Moving toward Common Ground?        ***
  2684. ********************************************************************
  2685.  
  2686. Gene Spafford's comments raise a number of issues, and my guess is
  2687. that he and other "moderates" are not that far apart from those of us
  2688. considered "extremists." His post was sent in March, but we received
  2689. it on April 24, so some of his comments about Len Rose have already
  2690. received sufficient response (see Mike Godwin in CuD 3.13).  We are
  2691. more concerned with the potential points of converenge on which
  2692. "moderates" and "radicals" might agree.
  2693.  
  2694. Gene raises several issues:  1) The tone of some critics of recent
  2695. "hacker" cases tends to be divisive and inhibits coming together on
  2696. common ground; 2) There exists a danger in "crying wolf" in that cases
  2697. in which legitimate abuses may have occured or that directly raise
  2698. important issues about civil liberties will be ignored because of
  2699. excessive concern with cases that are perceived as less meritorious or
  2700. in which the defendants may not seem sympathetic; c) An aggressive
  2701. social response is required to reverse the apparent trend in computer
  2702. abuse. We disagree with none of these issues. There is, however, room
  2703. for legitimate disagreement on how these issues should be addressed,
  2704. and there is room for conciliation and compromise.
  2705.  
  2706. Although many cases of law enforcement response to alleged computer
  2707. abuse have been reported, only a few have generated any significant
  2708. attention.  These cases have not generally centered around issues of
  2709. guilt or innocence, but on broader concerns. Other than general
  2710. reporting of cases, CuDs own attention has been limited to:
  2711.  
  2712. STEVE JACKSON GAMES: Few, if any, think the search of Steve Jackson's
  2713. company and seizure of his equipment was acceptable.  The seizure
  2714. affidavit indicated that the justification for the raid was grossly
  2715. exaggerated and its implementation extreme.  There have been no
  2716. arrests resulting from that raid, but the questions it raised have not
  2717. yet been resolved.
  2718.  
  2719. LEN ROSE:  Whatever one thinks of Len Rose's behavior, the actions of
  2720. AT&T and law enforcement raise too many issues to be ignored whatever
  2721. Len's own culpability (or lack of it).  The initial indictments, press
  2722. releases, and prosecutor media comments connected Len to E911, the
  2723. Legion of Doom, and computer security when the case was actually about
  2724. possesion of unlicensed proprietary software. We have never denied the
  2725. importance of either issue. Our concern continues to be the
  2726. misconceptions about the nature of the case, what we see as an extreme
  2727. response to a relatively minor incident, and the way the laws were used
  2728. to inflate charges. These are all debatable issues, but the nets were
  2729. buzzing with claims of Len's guilt, the need to "send a message to
  2730. hackers," and other claims that reinforced the legitimacy of charges
  2731. and sanctions that still seem inappropriate.  The fact that some still
  2732. see it as a security case, others as a piracy case, others as
  2733. justice-run-amok, and still others as a signal to examine the limits
  2734. of criminalization illustrates the significance of the events: If we
  2735. can't agree on the issues involved without yelling at each other, then
  2736. how can we even begin to address the issues?
  2737.  
  2738. 3. CRAIG NEIDORF/PHRACK: When the prosecution dropped the case against
  2739. Craig Neidorf for publishing alleged proprietary information valued at
  2740. nearly $80,000 when it was found that the information was available to
  2741. the public for under $14, most people thought it was a victory.
  2742. However, the logic that impelled prosecution did not stop with Craig,
  2743. and our concern continues to be over the apparent unwillingness of
  2744. some law enforcement agents to recognize that this was not just a
  2745. prosecutorial "mistake," but part of a pattern in which excessive
  2746. claims are made to justify raids, indictments, or prosecution.
  2747.  
  2748. THE HOLLYWOOD HACKER: Again, this is not a case of guilt or innocence,
  2749. but one in which existing laws are sufficiently vague to
  2750. over-criminalize relatively minor alleged acts. The apparent
  2751. philosophy of prosecutors to "send a message" to "hackers" in a case
  2752. that is not a hacker case but the sting of an investigative journalist
  2753. seems another use of over-prosecution. There is also the possibility
  2754. of a vindictive set-up by Fox of a freelance reporter who is alleged
  2755. to have done what may be a common practice at Fox (see the post, this
  2756. issue, citing Murray Povich).
  2757.  
  2758. RIPCO: Dr. Ripco's equipment was seized and his BBS shut down, but no
  2759. charges have been filed against him. He remains in limbo, his
  2760. equipment has not been returned, and he still does not know why.
  2761. Here, the issue of sysop liability, the reliability of informants, and
  2762. the legal status of private e-mail are raised.
  2763.  
  2764. THE "ATLANTA THREE:" The Riggs, Darden, and Grant case became an issue
  2765. after the guilty verdict.  We can think of no instance of anybody ever
  2766. defending their actions for which they were indicted or in proclaiming
  2767. them innocent after (or even before) their plea.  At state in the
  2768. debates was not that of guilt or a defense of intrusions, but of
  2769. sentencing and the manner in which it was done.
  2770.  
  2771. OPERATION SUN DEVIL:  Operation Sun Devil, according to those
  2772. participating in it, began in response to complaints of fraudulent
  2773. credit card use and other forms of theft. The "hacking community"
  2774. especially has been adamant in its opposition to "carding" and
  2775. rip-off. Here, the issue was the intrusive nature of searches and
  2776. seizures and the initial hyperbole of law enforcement in highly
  2777. visible press releases in their initial euphoria following the raids.
  2778. In an investigation that began "nearly two years" prior to the May 8,
  2779. 1990 raids, and in the subsequent 12 months of "analysis of evidence,"
  2780. only two indictments have been issued. Both of those were relegated to
  2781. state court, and the charges are, in the scheme of white collar crime,
  2782. are relatively minor. There have also been questions raised about
  2783. whether the evidence for prosecution might not have either already
  2784. existed prior to Sun Devil or that it could have readily been obtained
  2785. without Sun Devil. The key to the indictment seems to be a ubiquitous
  2786. informant who was paid to dig out dirt on folks. For some, Sun Devil
  2787. raises the issue of use of informants, over-zealousness of
  2788. prosecutors, and lack of accountability in seizures. We fully agree
  2789. that if there is evidence of felonious activity, there should be a
  2790. response.  The question, however, is how such evidence is obtained and
  2791. at what social and other costs.
  2792.  
  2793. Many may disagree with our perspective on these cases, but several
  2794. points remain: 1) Each of them raises significant issues about the
  2795. methods of the criminal justice system in a new area of law; 2) Each
  2796. of them serves as an icon for specific problems (privacy, evidence,
  2797. ethics, language of law, media images, sysop liability to name just a
  2798. few); and 3) In each of them, whatever the culpable status of the
  2799. suspects, there exists an avenue to debate the broader issue of the
  2800. distinction between criminal and simply unethical behavior.
  2801.  
  2802. Among the issues that, if discussed and debated, would move the level
  2803. of discussion from personalities to common concerns are:
  2804.  
  2805. 1. Overzealous law enforcement action: Prosecutors are faced with the
  2806. difficult task of enforcing laws that are outstripped by technological
  2807. change. Barriers to this enforcement include lack of resources and
  2808. technical expertise, ambiguity of definitions, and vague laws that
  2809. allow some groups (such as AT&T) who seem to have a history of
  2810. themselves attempting to use their formidable economic and corporate
  2811. power to jockey for legal privilege.  Legal definitions of and
  2812. responses to perceived inappropriate behavior today will shape how
  2813. cyberspace is controlled in the coming decades.  Questionable actions
  2814. set bad precedents. That is why we refer to specific cases as ICONS
  2815. that symbolize the dangers of over-control and the problems
  2816. accompanying it.
  2817.  
  2818. 2. Media distortions:  This will be addressed in more detail in a
  2819. future CuD, because it is a critically important factor in the
  2820. perpetuation of public and law enforcements' misconceptions about the
  2821. CU.  However, concern for distortion should be expanded to include how
  2822. we all (CuD included) portray images of events, groups, and
  2823. individuals.  Some law enforcers have complained about irresponsible
  2824. media accuracy when the alleged inaccuracies have in fact come from
  2825. law enforcement sources.  But, media (and other) distortions of CU news
  2826. is not simply a matter of "getting the facts straight." It also
  2827. requires that we all reflect on how we ourselves create images that
  2828. reinforce erroneous stereotypes and myths that in turn perpetuate the
  2829. "facts" by recursive rounds of citing the errors rather than the
  2830. reality.
  2831.  
  2832. CuD AS PRO HACKER:  The CuD moderators are seen by some as defending
  2833. cybercrime of all kinds, and as opposing *any* prosecution of
  2834. "computer criminals.  Why must we constantly repeat that a) we have
  2835. *never* said that computer intrusion is acceptable, and b) we fully
  2836. believe that laws protecting the public against computer abuse are
  2837. necessary.  This, so I am told, "turns many people off." We have been
  2838. clear about our position.  There are occasions when discussion can
  2839. reflect a variety of rhetorical strategies, ranging from reason to
  2840. hyperbole. As long as the issues remain forefront, there seems nothing
  2841. wrong with expressing outrage as a legitimate response to outrageous
  2842. acts.
  2843.  
  2844. 4. Crime and ethics in the cyber-frontier:  These issues, although
  2845. separate, raise the same question.  Which behaviors should be
  2846. sanctioned by criminal or civil penalties, and which sanctioned by
  2847. collective norms and peer pressure? Unwise acts are not necessarily
  2848. criminal acts, and adducing one's lack of wisdom as "proof" of
  2849. criminality, and therefore sanctionable, is equally unwise.  There are
  2850. degrees of abuse, some of which require criminal penalties, others of
  2851. which do not. The CU has changed largely because the number of
  2852. computer users has dramatically increased make the "bozo factor" (the
  2853. point at which critical mass of abusing bozos has been reached making
  2854. them a group unto themselves) has a significant impact on others.
  2855. There are also more opportunities not only to abuse, but to identify
  2856. and apprehend abusers, which increases the visibility of the bozos.  We
  2857. can, as we did with the problems of crime, poverty, drugs, and other
  2858. ills, declare a "war" on it (which most certainly means that we've
  2859. lost before we've begun). Or, we can peruse a more proactive course
  2860. and push for equitable laws and just responses to computer abuse while
  2861. simultaneously emphasizing ethics.  We fully agree that netethics
  2862. should occur in schools, on the nets, in articles, and every other
  2863. place where cybernauts obtain models and images of their new world.
  2864. But, just as we should identify and work toward ethical behavior
  2865. within the CU, we must also demand that others, such as AT&T, some law
  2866. enforcement agents, BellSouth, et. al., do the same.  It is hardly
  2867. ethical to claim that a commodity valued at under $14 is worth over
  2868. $79,000, and it is hardly ethical to compare possession of proprietary
  2869. software with index crimes such as theft, arson, or embezzlement.
  2870. Whether our own perspective is correct or not, the point is that what
  2871. does or does not count as ethical behavior can no longer be assumed,
  2872. but requires a level of debate the extends beyond netlynchings of
  2873. individual suspects.
  2874.  
  2875. Gene Spafford, like many others who share his view, is a productive
  2876. and competent computer specialist who sees the dark side of computer
  2877. abuse because he defends against it. I, like many others who share my
  2878. view, see the dark side of law enforcement because, as a
  2879. criminologist, I have been immersed in the abuses and fight against
  2880. them.  Our different experiences give us different demons to fight, an
  2881. occasional windmill or two with which to joust, and a dissimilar
  2882. arsenal that we use in our battles.  Nonetheless, even though there is
  2883. not total agreement on precisely which is a windmill and which a
  2884. monster, Gene suggests that there is shared agreement on a minimal
  2885. common reality and some common goals for making it more manageable. I
  2886. fully, absolutely, and unequivocally agree with Gene:
  2887.  
  2888.       I agree that free speech should not be criminalized.
  2889.       However, I also think we should not hide criminal and
  2890.       unethical behavior behind the cry of "free speech.
  2891.       Promoting freedoms without equal promotion of the
  2892.       responsibility behind those freedoms does not lead to a
  2893.       greater good.  If you cry "wolf" too often, people ignore
  2894.       you when the wolf is really there.
  2895.  
  2896. I would only respond that his observation be taken to heart by all
  2897. sides.
  2898.  
  2899. ********************************************************************
  2900. ***  CuD #3.21: File 7 of 7: Len Rose Sentenced                  ***
  2901. ********************************************************************
  2902.  
  2903. From:  Barbara E. McMullen and John F. McMullen
  2904. Subject: Len Rose Sentenced (Reprint from Newsbytes)
  2905. Date: 12 June, 1991
  2906.  
  2907. LEN ROSE SENTENCED TO 1 YEAR  06/12/91
  2908. BALTIMORE, MARYLAND, U.S.A., 1991 JUNE 12 (NB) -- Leonard Rose, Jr., a
  2909. computer consultant also known as "Terminus", was sentenced to a year
  2910. and a day in prison for charges relating to unauthorized sending of
  2911. AT&T UNIX source code via telephone to another party. Rose is
  2912. scheduled to begin serving his sentence on July 10th.
  2913.  
  2914. The original indictment against Rose was for interstate transportation
  2915. of stolen property and violations of the Computer Fraud and Abuse Act
  2916. but those charges were dropped and replaced by a single charge of wire
  2917. fraud under a plea agreement entered into in March. The charges
  2918. involving the violation of the Computer Fraud and Abuse Act had been
  2919. challenged in a friend of the court brief filed in January by the
  2920. Electronic Frontier Foundation (EFF) who challenged the statute as
  2921. "unconstitutionally vague and overbroad and in violation of the First
  2922. Amendment guarantees of freedom of speech and association." The issues
  2923. raised by EFF were not resolved as the charges to which they objected
  2924. were dropped as part of the plea agreement.
  2925.  
  2926. In his plea, Rose admitted to receiving misappropriated UNIX source
  2927. code and modifying it to introduce a trojan horse into the login
  2928. procedures; the trojan horse would allow its developer to collect
  2929. passwords from unsuspecting persons logging on to a system containing
  2930. this code. Rose admitted that he transmitted the modified code via
  2931. telephone lines to a computer operator in Lockport, IL and a student
  2932. account at the University of Missouri. He also admitted putting
  2933. warnings in the transmitted code saying "Warning: This is AT&T
  2934. proprietary source code. DO NOT get caught with it."
  2935.  
  2936. U.S. District Judge J. Frederick Motz, in sentencing Rose, ordered him
  2937. to sell his computer equipment and to inform potential employers of
  2938. his conviction. Assistant United States Attorney Geoffrey Garinther,
  2939. who prosecuted Rose, explained these portions of the sentence to
  2940. Newsbytes, saying "The equipment was seized as evidence during the
  2941. investigation and was only returned to him as part of the agreement
  2942. when it became evident that he had no means of supporting his wife and
  2943. two children. It was returned to him for the sole purpose of selling
  2944. the equipment for this purpose and, although he has not yet sold it,
  2945. he has shown evidence of efforts to do so. The judge just formalized
  2946. the earlier agreement in his sentence. The duty to inform potential
  2947. employers puts the burden of proof on him to insure that he is not
  2948. granted "Root" privileges on a system without the employer's
  2949. knowledge."
  2950.  
  2951. Garinther added "I don't have knowledge of the outcome of all the
  2952. cases of this type in the country but I'm told that this is one of the
  2953. stiffest sentences a computer hacker has received.  I'm satisfied
  2954. about the outcome."
  2955.  
  2956. Jane Macht, attorney for Rose, commenting to Newsbytes on the
  2957. sentence, said "The notification of potential employers was a
  2958. negotiated settlement to allow Len to work during the three years of
  2959. his supervised release while satisfying the government's concern that
  2960. employers be protected." Macht also pointed out that many reports of
  2961. the case had glossed over an important point,"This is not a computer
  2962. intrusion or security case; it was rather a case involving corporate
  2963. computer software property rights. There were no allegations that Len
  2964. broke into anyone's system. Further, there are no reported cases of
  2965. anyone installing his modified code on any system. It should be
  2966. understood that it would require a system manager or someone else with
  2967. 'superuser' status to install this routine into the UNIX login
  2968. procedure. The publishing of the routine did not, as has been
  2969. reported, open the door to a marked increase in unauthorized computer
  2970. access."
  2971.  
  2972. Macht said that she believed that Rose had reached an agreement to
  2973. sell the computer equipment. He had been offering it through the
  2974. Internet for $6,000, the amount required to prepay his rent for the
  2975. length of his prison sentence. Because of his financial circumstances,
  2976. which Macht referred to as a "negative net worth", the judge did not
  2977. order any restitution payments from Rose to AT&T.
  2978.  
  2979. (Barbara E. McMullen & John F. McMullen/19910612)
  2980.  
  2981. Date: Fri, 14 Jun 91 20:41:43 CDT
  2982. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  2983. Subject: Well Len, Was it Worth a Prison Term?
  2984.  
  2985. The Len Rose saga came to an end this past week when a federal judge
  2986. considered the circumstances involved and chose to impose punishment
  2987. by placing Len in the custody of the Attorney General of the United
  2988. States, or his authorized representative for a period of one year.
  2989. As in all such cases where the court finds the defendant poses no
  2990. immediate danger to the community, Len was given a one month period
  2991. from the imposition of punishment to get his personal affairs in order
  2992. before beginning his sentence.
  2993.  
  2994. At some point in time between now and July 10 mutually convenient to
  2995. Len, his attorney and the government, Len will surrender to the United
  2996. States Marshall, and be escorted to the penitentiary.  As the first
  2997. order of business at the penitentiary receiving room, he'll be
  2998. required to submit to a complete strip-search accompanied by a rather
  2999. indelicate probing to insure that he does not have in his possession
  3000. any drugs; weapons with which he might harm himself, the staff or
  3001. other inmates; or other contraband.
  3002.  
  3003. He'll surrender his identity completely: driver's license, credit
  3004. cards, social security card -- anything which identifies Len Rose as
  3005. Len Rose will be taken from him and returned when he is released. For
  3006. the time he is incarcerated, he will be a number stamped on the
  3007. uniform he is given to wear. Or, he may be in a minimum security
  3008. institution and be permitted to wear his 'street clothes', but without
  3009. a shred of ID in his wallet. His ID will be his prison serial number.
  3010. But there will still be the initial and occassional thereafter strip
  3011. search and urine test on demand.
  3012.  
  3013. Len's wife, who barely speaks English will be left alone to fend for
  3014. herself for several months. She'll raise the two children the best she
  3015. can, on whatever money she has available to her. It won't be easy, but
  3016. then, it wasn't easy when Len was locked up before for a week in the
  3017. Dupage Jail in Wheaton, IL while the state charges were pending here.
  3018.  
  3019. Speaking of the kids, I wonder if Len has explained all this to them
  3020. yet. I wonder if they know, or are old enough to understand their dad
  3021. is going to prison, and why ...
  3022.  
  3023. When Len is released, he'll be 'allowed to' carry the tag "ex-con"
  3024. with him when he applies for work and tries to make new friends. One
  3025. part of his punishment is that in the future he must reveal his status
  3026. to prospective employers. Needless to say, the Internal Revenue
  3027. Service and the Justice Department trade files all the time ... so Len
  3028. will want to be super-honest on his federal taxes in the future, since
  3029. he can probably expect to be audited once or twice in the first five
  3030. years or so following his release.
  3031.  
  3032. I wonder if it was all worth it ... if Len had it to do over again if
  3033. he would do the same things he did before, or if he might consider the
  3034. consequences more carefully.
  3035.  
  3036. Despite the intensive crackdown we have seen by the federal government
  3037. in the past few years against 'white collar' and computer crime, there
  3038. are still those folks around who either (a) don't think it applies to
  3039. them, or (b) don't think they will get caught, or (c) don't understand
  3040. what the big fuss is all about in the first place.
  3041.  
  3042. If you don't think (c) is still possible, consider the recent thread
  3043. in comp.org.eff.talk -- yes, I know, *where else* !! -- on the student
  3044. who got suspended from school for two quarters after downloading and
  3045. distributing the system password file on the machine he had been
  3046. entrusted to use. The fact that the debate could go on endlessly for
  3047. message after message actually questioning what, if anything the chap
  3048. did wrong tells us plenty about the mentality and 'social respsonsi-
  3049. bility' of EFF devotees, but that is a whole new topic in itself.
  3050.  
  3051. The point is, some of us are simply getting very tired of the
  3052. break-ins, the fraudulent messages, the fact that in order to telnet
  3053. to a different site we can no longer do so direct from dialup servers
  3054. without a lot of rig-a-ma-role because computer (ab)users have stolen
  3055. all the trust which used to exist between sites, and the increasing
  3056. scarcity of 'guest' accounts on various sites because the sysadmins
  3057. are tired of being eaten alive with fraudulent and destructive usage.
  3058.  
  3059. Users had better wise up to one fact: the federal government is going
  3060. to continue to crack down on abusers of the net and this media.  And
  3061. please, none of your hysterical freedom of speech arguments in my
  3062. mail, thank you.  No one gives an iota what you write about, but when
  3063. you get your hands in the password file, rip off root or wheel
  3064. accounts, run programs deceptive to other users designed to rip off
  3065. their accounts also and generally behave like a two-bit burglar or
  3066. con-artist, expect to get treated like one when you get caught.
  3067.  
  3068. And you *will* get caught. Then you can go sit and commiserate with
  3069. Len Rose.  If Len Rose has half the brain I think he has, he will come
  3070. out of the penitentiary a better person than when he went in. The
  3071. penitentiary can be, and frequently is a therapeutic experience, at
  3072. least for the people who think about what it was that caused them to
  3073. get there in the first place.
  3074.  
  3075. I feel very sorry about what has happened to Len Rose. I feel worse
  3076. about the circumstances his wife and children are in.  But the
  3077. socially irresponsible behavior (which some people who call themselves
  3078. 'socially responsible' seem to condone or wink at) has to stop. Now.
  3079.  
  3080. A US Attorney involved in prosecuting computer crime once said, "users
  3081. need an example when they log in of what to expect when they screw up
  3082. while on line ..."  Indeed we do ... and Len Rose will serve as such.
  3083.  
  3084. And a knowledgeable sysadmin who is quietly cooperating with the
  3085. government tells me a federal grand jury is <thisclose> to returning
  3086. another cycle of indictments.  Need I say more?
  3087.  
  3088. So Len, *was* it all worth it?
  3089.  
  3090. Patrick Townson
  3091.  
  3092. Date:     Sat, 15 Jun 91 20:29:56 CDT
  3093. From:     TELECOM Moderator <telecom@EECS.NWU.EDU>
  3094. Subject:  TELECOM Digest V11 #459
  3095.  
  3096. TELECOM Digest     Sat, 15 Jun 91 20:29:33 CDT    Volume 11 : Issue 459
  3097.  
  3098. Inside This Issue:                         Moderator: Patrick A. Townson
  3099.  
  3100.     Re: Well Len, Was it Worth a Prison Term? [Mike Godwin]
  3101.     Re: Well Len, Was it Worth a Prison Term? [Jim Thomas]
  3102.     Re: Well Len, Was it Worth a Prison Term? [Mark Brown]
  3103.     Re: Well Len, Was it Worth a Prison Term? [Jim Youll]
  3104.     Re: Well Len, Was it Worth a Prison Term? [Clint Fleckenstein]
  3105. ----------------------------------------------------------------------
  3106.  
  3107. Date: Sat, 15 Jun 91 11:54:24 -0400
  3108. From: Mike Godwin <mnemonic@eff.org>
  3109. Subject: Re: Well Len, Was it Worth a Prison Term?
  3110. Organization: The Electronic Frontier Foundation
  3111.  
  3112.  
  3113. I have to say that in all the postings I have ever seen Pat Townson
  3114. write, his posting about Len Rose is the most shameful and morally
  3115. indefensible.
  3116.  
  3117. I find it incredibly ironic that Townson, after all this time, seems
  3118. to have so little sense of what Len Rose actually *did* and of what he
  3119. didn't do.
  3120.  
  3121. Let's detail some of Pat's many, many factual and moral errors:
  3122.  
  3123. In article <telecom11.453.1@eecs.nwu.edu> telecom@eecs.nwu.edu
  3124. (TELECOM Moderator) writes:
  3125.  
  3126. > The Len Rose saga came to an end this past week when a federal judge
  3127. > considered the circumstances involved and chose to impose punishment
  3128. > by placing Len in the custody of the Attorney General of the United
  3129. > States, or his authorized representative for a period of one year.
  3130.  
  3131. The judge didn't decide to give Rose a year in prison. That was a
  3132. product of the plea agreement between the government and Rose's
  3133. attorney.
  3134.  
  3135. > Speaking of the kids, I wonder if Len has explained all this to them
  3136. > yet. I wonder if they know, or are old enough to understand their dad
  3137. > is going to prison, and why ...
  3138.  
  3139. "Dear children,
  3140.  
  3141. "Your father is going to prison because he possessed and transmitted
  3142. unlicensed source code. Hundreds of other Unix consultants have done
  3143. the same thing, but I was targeted because I wrote an article for
  3144. {Phrack Magazine} about how to modify login.c for hacking purposes,
  3145. and that article, while never published, was found in a search of
  3146. Craig Neidorf's room. The prosecutor and the phone company tried to
  3147. put Neidorf into prison, but when their distortions came to light they
  3148. dropped the case. They searched my system for the same E911 document,
  3149. but when they didn't find it, they decided to find something else to
  3150. prosecute me for -- namely, the unlicensed Unix source code.
  3151.  
  3152. "Children, lots of people, including Patrick Townson, will call me a
  3153. hacker and say I got convicted because of breakins into other people's
  3154. computers. Patrick Townson lies if he says this.  I never broke in to
  3155. anyone's computer. I was always given access to systems by sysadmins
  3156. who were authorized to give me that access.
  3157.  
  3158. "My children, as I spend that time in prison, be aware that some
  3159. people will, without shame, distort the facts of my case in order to
  3160. use me as a cheap moral lesson. If you must hate them, don't hate them
  3161. because of what they say, but because they have chosen to be
  3162. hypocritical. Hate them because they have friends who possess
  3163. unlicensed source code, but they've never reported those friends to
  3164. the U.S. Attorney. Hate them because they make blanket condemnations
  3165. without bothering to learn the facts."
  3166.  
  3167. > I wonder if it was all worth it ... if Len had it to do over again if
  3168. > he would do the same things he did before, or if he might consider the
  3169. > consequences more carefully.
  3170.  
  3171. Have you asked this question of all Unix consultants who possess
  3172. unlicensed source code, Pat? No, I didn't think so.
  3173.  
  3174. > If you don't think (c) is still possible, consider the recent thread
  3175. > in comp.org.eff.talk -- yes, I know, *where else* !! -- on the student
  3176. > who got suspended from school for two quarters after downloading and
  3177. > distributing the system password file on the machine he had been
  3178. > entrusted to use. The fact that the debate could go on endlessly for
  3179. > message after message actually questioning what, if anything the chap
  3180. > did wrong tells us plenty about the mentality and 'social respsonsi-
  3181. > bility' of EFF devotees, but that is a whole new topic in itself.
  3182.  
  3183. This is a particularly contemptible slam at EFF, which is as concerned
  3184. with your rights as it is of those who are self-proclaimed hackers.
  3185. EFF has never approved of unauthorized computer intrusion, and we have
  3186. never doubted that the Georgia student who distributed the password
  3187. file was wrong to do so.
  3188.  
  3189. Pat, up until this point, I regarded you as something of a friend.
  3190. I've spoken to you on the phone, asked for your help, and been willing
  3191. to offer mine.
  3192.  
  3193. But this whole paragraph about "EFF devotees" convinces me that you
  3194. really have no moral center, and no ability to distinguish between
  3195. what some people write and what other people believe. I would never
  3196. dream of attributing every opinion posted in your newsgroup to
  3197. "comp.dcom.telecom devotees."
  3198.  
  3199. Of course, that's because I actually consider the moral consequences
  3200. of labelling people.
  3201.  
  3202. > The point is, some of us are simply getting very tired of the
  3203. > break-ins, the fraudulent messages, the fact that in order to telnet
  3204. > to a different site we can no longer do so direct from dialup servers
  3205. > without a lot of rig-a-ma-role because computer (ab)users have stolen
  3206. > all the trust which used to exist between sites, and the increasing
  3207. > scarcity of 'guest' accounts on various sites because the sysadmins
  3208. > are tired of being eaten alive with fraudulent and destructive usage.
  3209.  
  3210. Len Rose never did a breakin, and never took any action that limited
  3211. the use of telnet or guest accounts. Neither has EFF.
  3212.  
  3213. > Users had better wise up to one fact: the federal government is going
  3214. > to continue to crack down on abusers of the net and this media.  And
  3215. > please, none of your hysterical freedom of speech arguments in my
  3216. > mail, thank you.  No one gives an iota what you write about, but when
  3217. > you get your hands in the password file, rip off root or wheel
  3218. > accounts, run programs deceptive to other users designed to rip off
  3219. > their accounts also and generally behave like a two-bit burglar or
  3220. > con-artist, expect to get treated like one when you get caught.
  3221.  
  3222. Who is the "you" in this paragraph, Pat? EFF? You were just talking
  3223. about EFF. Has anyone at EFF *ever* said that "freedom of speech"
  3224. encompasses breakins?
  3225.  
  3226. No. It is your contemptible distortion to attribute that view to us.
  3227.  
  3228. > And you *will* get caught. Then you can go sit and commiserate with
  3229. > Len Rose.  If Len Rose has half the brain I think he has, he will
  3230. > come out of the penitentiary a better person than when he went in.
  3231. > The penitentiary can be, and frequently is a therapeutic experience,
  3232. > at least for the people who think about what it was that caused them
  3233. > to get there in the first place.
  3234.  
  3235. What do you think caused Len Rose to get there, Pat?
  3236.  
  3237. > I feel very sorry about what has happened to Len Rose.
  3238.  
  3239. This seems two-faced after you've spent a whole posting gloating about
  3240. it.
  3241.  
  3242. > I feel worse about the circumstances his wife and children are in.
  3243. > But the socially irresponsible behavior (which some people who call
  3244. > themselves 'socially responsible' seem to condone or wink at) has to
  3245. > stop. Now.
  3246.  
  3247. First of all, there is no statute outlawing "social irresponsibility."
  3248. If there were, you would have committed a felony with your distortions
  3249. in this posting.
  3250.  
  3251. > A US Attorney involved in prosecuting computer crime once said, "users
  3252. > need an example when they log in of what to expect when they screw up
  3253. > while on line ..."  Indeed we do ... and Len Rose will serve as such.
  3254.  
  3255. Is the U.S. Attorney Bill Cook, Pat? The AUSA who cost Craig Neidorf
  3256. $100,000 because he didn't know that the E911 document was not a
  3257. program, and that the information in it was publicly available and not
  3258. a trade secret? Bill Cook has never been held accountable for what he
  3259. did to Craig Neidorf.
  3260.  
  3261. > And a knowledgeable sysadmin who is quietly cooperating with the
  3262. > government tells me a federal grand jury is <thisclose> to returning
  3263. > another cycle of indictments.  Need I say more?
  3264.  
  3265. Yes, you need to say more. This time around there are forces in the
  3266. community that, unlike you, will act to keep both the government and
  3267. the phone companies honest.
  3268.  
  3269. > So Len, *was* it all worth it?
  3270.  
  3271. Len no doubt thanks you for the charity you have shown him in kicking
  3272. him when he is down.
  3273.  
  3274. Was it worth it, Pat, to take still another slam at Len, and to
  3275. alienate people who are working to preserve *your* rights in the
  3276. process?
  3277.  
  3278.  
  3279. Mike Godwin,      mnemonic@eff.org
  3280. (617) 864-1550    EFF, Cambridge, MA
  3281.  
  3282. ------------------------------
  3283.  
  3284. Date: Sat, 15 Jun 91 01:15 CDT
  3285. From: TK0JUT1@mvs.cso.niu.edu
  3286. Subject: Well Len, Was it Worth a Prison Term?
  3287.  
  3288.  
  3289. The Moderator's comments in TELECOM Digest #453 giving his view of the
  3290. Len Rose sentencing are disingenuous. After some moralizing about Len,
  3291. the Moderator leaps to examples of hackers and other intruders, then
  3292. adduces these examples as justification for Len's sentencing.  Len
  3293. *WAS NOT* busted for hacking, but for possession of AT&T source code
  3294. and for sending it across state lines. Check the evidence and charges.
  3295. He did not send this stuff to a "hacker" in Illinois.  Rich Andrews,
  3296. the Illinois recipient, was not accused of hacking.  Two programs,
  3297. including login.c were sent to {Phrack}, but the {Phrack} editor was
  3298. never accused of being, nor is there any evidence that he ever was, a
  3299. hacker.  And, contrary to another post in the same issue of TCD, there
  3300. is no evidence that the programs Len possessed or sent were ever used
  3301. in criminal activity.
  3302.  
  3303. Both public and non-public court records and documents indicate that
  3304. the issue was explicitly one of unauthorized possession of proprietary
  3305. software.  Counter-assertions by Len's critics will not change this.
  3306. There is little disagreement that Len may have acted unwisely. The
  3307. question is whether his actions justify a prison sentence, and to my
  3308. mind the answer is an emphatic *NO!*.
  3309.  
  3310. It is absurd to imply that somehow Len failed to learn from a
  3311. "crackdown." The case was the beginning of the so-called "crackdowns,"
  3312. and his actions are no more a message to "hackers" and "phreaks" than
  3313. double-parking tickets are to auto thieves.
  3314.  
  3315. There are six levels of prisons in the federal system, with level-1
  3316. being the most minimum of the bunch. Len will most likely be sentenced
  3317. to one of these as a first-time, minor, non-violent offender. But,
  3318. despite the term "country club prison," there is no such thing as an
  3319. easy-time prison.  Contrary to the Moderator's comment, prisons are
  3320. rarely "therapeutic" places. I've been in and around them since 1980,
  3321. and the number of offenders coming out the better because of their
  3322. prison experience are few.
  3323.  
  3324. Len's ten month stay and subsequent probation period will cost the
  3325. tax-payers upwards of $30,000. There are alternatives to incarceration
  3326. that are less costly while simultaneously serving the ends of the need
  3327. for sanctions. Even if we assume that Len is guilty of all the charges
  3328. invented by his critics, his incarceration is simply not worth it for
  3329. society.
  3330.  
  3331. To answer the Moderator's question about whether "it was worth it:"
  3332. No, an unjust sentence never is.  Nor is anything served by
  3333. exaggeration and hyperbole that, in this case, attempts to claim
  3334. otherwise.
  3335.  
  3336.  
  3337. Jim Thomas    Sociology / Criminal Justice  Northern Illinois University
  3338.  
  3339.  
  3340. [Moderator's Note: Jim Thomas is one of the Moderators of Computer
  3341. Underground Digest, a mailing list on the internet with roots going
  3342. back to 'hacker' discussions in TELECOM Digest in the past.   PAT]
  3343.  
  3344. ------------------------------
  3345.  
  3346. From: Mark Brown <mbrown@testsys.austin.ibm.com>
  3347. Subject: Well Len, Was it Worth a Prison Term?
  3348. Date: Sat, 15 Jun 91 11:27:06 CST
  3349.  
  3350.  
  3351. Patrick:
  3352.  
  3353.   Yes, Len Rose deserves jail, based upon what I know.
  3354.  
  3355. > The fact that the debate could go on endlessly for
  3356. > message after message actually questioning what, if anything the chap
  3357. > did wrong tells us plenty about the mentality and 'social respsonsi-
  3358. > bility' of EFF devotees, but that is a whole new topic in itself.
  3359.  
  3360.   There is no cause so right that one cannot find a fool who believes
  3361. in it.
  3362.  
  3363.   I respectfully submit that you are way off base here.
  3364.  
  3365. Cheers,
  3366.  
  3367. DISCLAIMER: My views may be, and often are, independent of IBM official policy.
  3368. Mark Brown       IBM PSP Austin, TX.  (512) 823-3741   VNET: MBROWN@AUSVMQ
  3369. MAIL: mbrown@testsys.austin.ibm.com
  3370.  
  3371. ------------------------------
  3372.  
  3373. From: Jim Youll <bgsuvax!jyoull@cis.ohio-state.edu>
  3374. Subject: Re: Well Len, Was it Worth a Prison Term?
  3375. Date: 15 Jun 91 16:32:21 GMT
  3376. Reply-To: Jim Youll <bgsuvax!jyoull@cis.ohio-state.edu>
  3377. Organization: Bowling Green State University B.G., Oh.
  3378.  
  3379.  
  3380. In article <telecom11.453.1@eecs.nwu.edu> telecom@eecs.nwu.edu
  3381. (TELECOM Moderator) writes:
  3382.  
  3383. > The Len Rose saga came to an end this past week when a federal judge
  3384.  
  3385.  [etc...]>
  3386.  
  3387. [... discussion of impoverished wife, kids]
  3388. > Users had better wise up to one fact: the federal government is going
  3389.  
  3390.    Oh, thank God. I feel much better knowing that the feds are going
  3391. to continue their wholly uninformed pursuit of people committing
  3392. crimes the feds don't even understand. Maybe you have forgotten Steve
  3393. Jackson Games. I haven't.
  3394.  
  3395. > to continue to crack down on abusers of the net and this media.  And
  3396. > please, none of your hysterical freedom of speech arguments in my
  3397. > mail, thank you.
  3398.  
  3399.  None here.
  3400.  
  3401. > And you *will* get caught. Then you can go sit and commiserate with
  3402. > Len Rose.  If Len Rose has half the brain I think he has, he will come
  3403. > out of the penitentiary a better person than when he went in. The
  3404. > penitentiary can be, and frequently is a therapeutic experience, at
  3405.                           ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  3406.   Bull!!!!!!!!!!
  3407.  
  3408.  Male-male gang rape can *LEAD* to therapy, is maybe what you
  3409. mean here...
  3410.  
  3411. > least for the people who think about what it was that caused them to
  3412. > get there in the first place.
  3413.  
  3414. > I feel very sorry about what has happened to Len Rose. I feel worse
  3415. > about the circumstances his wife and children are in.  But the
  3416. > socially irresponsible behavior (which some people who call themselves
  3417. > 'socially responsible' seem to condone or wink at) has to stop. Now.
  3418.  
  3419. > And a knowledgeable sysadmin who is quietly cooperating with the
  3420. > government tells me a federal grand jury is <thisclose> to returning
  3421. > another cycle of indictments.  Need I say more?
  3422.  
  3423.  Yeah, you might mention that the grand juries generally haven't the
  3424. slightest idea what a computer is, let alone a computer-oriented
  3425. crime. I'm not invoking any of the free-speech or other arguments and
  3426. don't intend to, but when law enforcement makes a mockery of justice
  3427. as it has in many, many computer-crime cases, and when we see
  3428. corporations inflate their alleged losses by factors of a hundred or a
  3429. thousand, then something is terribly wrong, and simply focusing on the
  3430. vicious pursuit of real or alleged criminals just serves to draw
  3431. attention away from the very real problems caused by runaway egos of
  3432. prosecutors.
  3433.  
  3434. If I had to analyze the nerds who come up with the loss figures, I'd
  3435. say they're trying for a big number to please their superiors and to
  3436. gain fame . A two million dollar crime that you stopped looks a
  3437. hell of a lot better than a $200 crime.  People who are not computer-
  3438. literate will generally believe what they're told by "experts". (Well,
  3439. true of any field).
  3440.  
  3441. > So Len, *was* it all worth it?
  3442.  
  3443. Your compassion for your fellow man overwhelms me.
  3444.  
  3445. Sure, Higdon goes after an outfit that makes its *entire profit*
  3446. entrapping and prosecuting people who may not have committed a crime
  3447. at all (anyone who has access to a telephone and incorrect information
  3448. can dial a 950- number, for cryin' out loud). Shows that they are
  3449. rude, incompetent.
  3450.  
  3451. I see a direct parallel in the prosecution and entrapment of people in
  3452. the current "crackdown" on computer crime. It's a government fad and
  3453. in its wake are going to be a lot of innocent victims, and I'm not
  3454. just talking about wives and children.
  3455.  
  3456.  
  3457. Disclaimer: Messages originating from this address are mechanically
  3458. generated. Management assumes no responsibility for the contents thereof.
  3459.  
  3460. Jim Youll, aka jyoull@andy.bgsu.edu, 419/354-2110
  3461.  
  3462. ------------------------------
  3463.  
  3464. Date: Sat, 15 Jun 91 18:30:03 -0500
  3465. From: Clint Fleckenstein <fleckens@plains.nodak.edu>
  3466. Subject: Re: Well Len, Was it Worth a Prison Term?
  3467. Organization: North Dakota Higher Ed Computing Network
  3468.  
  3469.  
  3470. Sorry to ask a stupid question, but what did he do? :)
  3471.  
  3472. It's been a while.  I got in a lot of trouble on the net myself back
  3473. in 1987, and got bounced out of school.
  3474.  
  3475.  
  3476. Clint Fleckenstein      DoD #5150    fleckens@plains.nodak.edu
  3477.  
  3478.  
  3479. [Moderator's Note: What Len Rose was *convicted* of doing was being in
  3480. possession of AT&T computer source code illegally, and transporting
  3481. the code across state lines.  And Al Capone was sent to prison for
  3482. failure to pay his income tax.  Would you care to discuss your case
  3483. with us here?
  3484.  
  3485. Thanks to all who wrote me on this issue; I've got more articles in
  3486. the queue to continue this thread tomorrow, and will summarize a
  3487. rebuttal of my own, also probably tomorrow space permitting.   PAT]
  3488.  
  3489. ------------------------------
  3490.  
  3491. End of TELECOM Digest V11 #459
  3492. ******************************
  3493. Received: (from NIU for <telecomlist-request@mailinglists.eecs.nwu.edu> via BSMT
  3494. P)
  3495. Received: (from NIU for MAILER@NIU via NJE)
  3496.  (UCLA/Mail V1.410 M-SMTP-3517-393); Sun, 16 Jun 91 00:20:20 CDT
  3497. Received: from eecs.nwu.edu by mvs.cso.niu.edu (IBM MVS SMTP R1.0.2) with TCP;
  3498.  Sun, 16 Jun 91 00:20:06 LCL
  3499. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id ab09806;
  3500.           15 Jun 91 23:38 CDT
  3501. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id ab24310;
  3502.           15 Jun 91 22:30 CDT
  3503. Date:     Sat, 15 Jun 91 21:44:35 CDT
  3504. From:     TELECOM Moderator <telecom@EECS.NWU.EDU>
  3505. [To]:     telecom@eecs.nwu.edu
  3506. Subject:  TELECOM Digest V11 #460
  3507. Message-ID:  <9106152144.ac18147@delta.eecs.nwu.edu>
  3508.  
  3509.  
  3510. TELECOM Digest     Sat, 15 Jun 91 21:44:11 CDT    Volume 11 : Issue 460
  3511.  
  3512. Inside This Issue:                         Moderator: Patrick A. Townson
  3513.  
  3514.     Re: Len Rose Sent to Prison [Craig Neidorf]
  3515.     Re: Well Len, Was it Worth a Prison Term? [John Richard Bruni]
  3516.     Re: Well Len, Was it Worth a Prison Term? [Owen M. Hartnett]
  3517.     Re: Fighting Phone Hackers in SoCal [Jeff Sicherman]
  3518.     Re: Fighting Phone Hackers in SoCal [John Higdon]
  3519.     Re: Fighting Phone Hackers in SoCal [Nick Sayer]
  3520.     Re: Does a National Phonebook Exist? [Don Froula]
  3521. ----------------------------------------------------------------------
  3522.  
  3523. Date: Sat, 15 Jun 91 10:54:22 CDT
  3524. From: Craig Neidorf <C483307@umcvmb.bitnet>
  3525. Subject: Re: Len Rose Sent to Prison
  3526.  
  3527.  
  3528. In TELECOM Digest, Volume 11 : Issue 453, Scott Dorsey writes:
  3529.  
  3530. > In article <telecom11.448.1@eecs.nwu.edu> bill@eedsp.gatech.edu
  3531. > writes:
  3532.  
  3533. >>   BALTIMORE (AP) -- A computer hacker has been sentenced to a year
  3534. >> and a day in prison for stealing information from American Telephone &
  3535. >> Telegraph and its subsidiary Bell Laboratories.
  3536.  
  3537. >>   Leonard Rose Jr., 32, an unemployed computer consultant, pleaded
  3538. >> guilty in March to one count of sending AT&T source codes via computer
  3539. >> to a hacker in Illinois, and a similar wire fraud charge involving a
  3540. >> Chicago hacker.
  3541.  
  3542. >   He did indeed send a copy of the System V login source code to
  3543. > someone who may have used it in the commission of a crime.
  3544.  
  3545. Who is this person that you believe he sent the System V login source
  3546. code to that may have used it in the commission of a crime?
  3547.  
  3548. >>   The judge did not order restitution to AT&T because Rose has what
  3549. >> one of his attornies called "a negative net worth."
  3550.  
  3551. >    This is indeed true.  He did not have such a condition until
  3552. > spending huge amounts of money for defense.
  3553.  
  3554. Speaking as someone who knows what really happened to Len and how the
  3555. system really treats a criminal defendant, I will inform you of a
  3556. couple of things.
  3557.  
  3558. Len Rose did not spend huge amounts on his defense.  When Rose was
  3559. first raided by the Secret Service in March 1990, the agents seized
  3560. all of his computers and everything related (and a lot of things
  3561. unrelated).  They effectively deprived him of his livelihood as a
  3562. private Unix consultant.  They had their reasons and I'm not going to
  3563. argue about those.  However, Len had little money to begin with and
  3564. was already deep into debt before these incidents happened.  He lost
  3565. his house and his truck.
  3566.  
  3567. Len Rose had a court appointed attorney for a while and there are some
  3568. things you should know about how that works.  You can only get court
  3569. appointed counsel if you cannot afford an attorney and you must prove
  3570. this to the court by bringing in all of your financial files.
  3571.  
  3572. Later attornies like Sheldon Zenner and Jane Macht were paid for by
  3573. friends of Len Rose and there was a donation fund for his family's
  3574. living expenses to which many people contributed.
  3575.  
  3576.  
  3577. Craig Neidorf (C483307 @ UMCVMB.MISSOURI.EDU)
  3578.  
  3579.  
  3580. [Moderator's Note: Mr. Neidorf was a defendant in one of the criminal
  3581. prosecutions associated with the Legion of Doom. He is (was?) the
  3582. publisher and editor of {Phrack}, an electronic journal whose name is
  3583. a contraction of the two words 'phreak' and 'hack'.  He was found not
  3584. guilty of the charges lodged against him, and the government dropped
  3585. its prosecution of him when it was discovered that the information he
  3586. published (relating to the complaint) was available to the public from
  3587. other sources.  PAT]
  3588.  
  3589. ------------------------------
  3590.  
  3591. From: John_Richard_Bruni@cup.portal.com
  3592. Subject: Re: Well Len, Was it Worth A Prison Term?
  3593. Date: Fri, 14 Jun 91 22:40:24 PDT
  3594.  
  3595.  
  3596. Pat,
  3597.  
  3598. I grant you all of what you said in your preface to the Len Rose
  3599. topics, yet I still wonder.  As a journalist I keep coming across
  3600. references to computer fraud totalling somewhere between $2 BILLION to
  3601. $20 billion a year.  There must be some fire to all this smoke.  Yes,
  3602. the hackers make life more problematical for those who like (as I do)
  3603. open exchange of information on the computer nets.  The security
  3604. requirements are a hassle.
  3605.  
  3606. But in the course of researching a novel that has hackers in it, it
  3607. slowly came to me that the real troublemakers are much more deeply
  3608. buried in the system. I know of 'Phone Phreaks' who have written
  3609. themselves into the system since ESS-4 came out.  These guys are not
  3610. just hacking the phone company, they are so far into to it that for
  3611. all intents and purposes they *ARE* the phone company.  Darksiders
  3612. like these make hackers look like small fry ... which for the most
  3613. part they are.  I still think Cal Tech and MIT oughta get the good
  3614. hackers and make them into useful members of society.  Universities do
  3615. a much better job of that on smart people than jails do.
  3616.  
  3617. Put the moles in jail, if you can find 'em.  Most of them probably
  3618. have Swiss bank accounts by now and have retired to the Riviera.
  3619.  
  3620. That's my two cents worth, and I know it's controversial.  But I was
  3621. forced to decide what I thought of all this when, in the course of
  3622. researching my book, I made friends with both hackers and 'trackers.'
  3623.  
  3624. That's all, folks!
  3625.  
  3626. ------------------------------
  3627.  
  3628. From: "Owen M. Hartnett" <omh@cs.brown.edu>
  3629. Subject: Re: Well Len, Was it Worth a Prison Term?
  3630. Date: 16 Jun 91 00:26:13 GMT
  3631. Reply-To: "Owen M. Hartnett" <omh@cs.brown.edu>
  3632. Organization: Brown University Department of Computer Science
  3633.  
  3634.  
  3635. In article <telecom11.453.1@eecs.nwu.edu> telecom@eecs.nwu.edu
  3636. (TELECOM Moderator) writes:
  3637.  
  3638.     (in a very fine article)
  3639.  
  3640. > When Len is released, he'll be 'allowed to' carry the tag "ex-con"
  3641. > with him when he applies for work and tries to make new friends. One
  3642. > part of his punishment is that in the future he must reveal his status
  3643. > to prospective employers.
  3644.  
  3645. Something about the above bothers me, from a legal standpoint.  Wasn't
  3646. there a movement quite a few years ago that said, in effect, that
  3647. since ex-cons have little chance of employment once they've told their
  3648. prospective bosses that they're ex-cons, that requirements to do so
  3649. were being mitigated, so that they would stand a better chance of
  3650. rehabilitating once they got out?
  3651.  
  3652. This seems probably the most harsh of the requirements.  Does a bank
  3653. robber have to inform a prospective employer of his past history, even
  3654. if said employer doesn't ask?  This sounds almost unconstitutional, if
  3655. not cruel and unusual punishment.
  3656.  
  3657.  
  3658. Owen Hartnett        omh@cs.brown.edu
  3659.  
  3660.  
  3661. [Moderator's Note: In your example, it probably would be unreasonable
  3662. to force a garage mechanic to tell a prospective employer he had
  3663. robbed a bank.  It would not be as unreasonable to force the same
  3664. person to reveal this if he applied for employment as a bank teller.
  3665. In the case at hand, I quoted the court's decision without really
  3666. agreeing with it.  If Len goes into non-computer employment, it should
  3667. not have to be discussed. If he goes into computer-related employment,
  3668. well ... I'd be reluctant to make him wear that ball and chain his
  3669. whole life.  PAT]
  3670.  
  3671.  
  3672.