home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud322.txt < prev    next >
Text File  |  1993-03-01  |  45KB  |  813 lines

  1.  ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.22 (June 21, 1991)   **
  5.  ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  9. ARCHMASTER: Brendan Kehoe
  10.  
  11.             +++++     +++++     +++++     +++++     +++++
  12.  
  13. CONTENTS THIS ISSUE:
  14. File 1: Moderators' Corner
  15. File 2: From the Mailbag
  16. File 3: Punishment and Control: Reply to Gene Spafford
  17. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  18. CuD is available via electronic mail at no cost. Hard copies are available
  19. through subscription or single issue requests for the costs of reproduction
  20. and mailing.
  21.  
  22. USENET readers can currently receive CuD as alt.society.cu-digest.
  23.         Back issues of Computer Underground Digest on CompuServe can be found
  24. in these forums:
  25.                 IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  26.                 LAWSIG, DL1 (Computer Law)
  27.                 TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  28. Back issues are also available from:
  29. GEnie, PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  30. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  31.                      (2) cudarch@chsun1.uchicago.edu;
  32.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  33. E-mail server: archive-server@chsun1.uchicago.edu.
  34.  
  35. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  36. information among computerists and to the presentation and debate of
  37. diverse views.  CuD material may be reprinted as long as the source is
  38. cited.  Some authors, however, do copyright their material, and those
  39. authors should be contacted for reprint permission.  It is assumed
  40. that non-personal mail to the moderators may be reprinted unless
  41. otherwise specified. Readers are encouraged to submit reasoned
  42. articles relating to the Computer Underground.  Articles are preferred
  43. to short responses.  Please avoid quoting previous posts unless
  44. absolutely necessary.
  45. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  46. DISCLAIMER: The views represented herein do not necessarily represent
  47.             the views of the moderators. Contributors assume all
  48.             responsibility for assuring that articles submitted do not
  49.             violate copyright protections.
  50.  
  51. ********************************************************************
  52.                            >> END OF THIS FILE <<
  53. ********************************************************************
  54.  
  55. ------------------------------
  56.  
  57. From:      Moderators
  58. Subject: Moderators' Corner
  59. Date: 21 June, 1991
  60.  
  61. ********************************************************************
  62. ***  CuD #3.22: File 1 of 3: Moderators Corner                   ***
  63. ********************************************************************
  64.  
  65. +++++++++++++++++
  66. Three LoD members form Comsec Data Security
  67. +++++++++++++++++
  68.  
  69. Craig Neidorf sent over the following article announcing the formation
  70. of a security company by three former members of the Legion of Doom.
  71. The new company was not a sudden inspiration, but the result of
  72. considerable research and groundwork prior to the announcement.
  73. According to the partners, the Texas-based companies has already
  74. landed several significant contracts.  When asked why anybody should
  75. hire ex-hackers, one commentator responded that security, like
  76. hacking, is just another form of puzzle-solving, and those who can
  77. find the holes are likely to those most-able to close them.
  78.  
  79. *****
  80.  
  81. From: TIME Magazine, June 24, 1991, page 13.
  82.  
  83. AFTER YOU'VE BEAT 'EM -- JOIN 'EM
  84.  
  85. After infiltrating some of America's most sensitive computer banks,
  86. is there any challenge left for a digital desperado?  Only to go legit,
  87. say three former members of the notorious hacker group, the LEGION OF
  88. DOOM, who have quit the outlaw game to start Comsec Data Security.  The
  89. Legionnaries claimed an 80% success rate in penetrating computer
  90. networks, and now they want to teach private industry to protect itself
  91. from the next generation of intruders.  "You can't put a price tag on the
  92. information we know," says Scott Chasin, a Comsec partner.  But they'll
  93. try.
  94.  
  95. (This article features a color photo of the three founding members:
  96.  Erik Bloodaxe, Doc Holiday, and Malefactor.)
  97.  
  98. ********************************************************************
  99.                            >> END OF THIS FILE <<
  100. ********************************************************************
  101.  
  102. ------------------------------
  103.  
  104. From: Various
  105. Subject: From the Mailbag
  106. Date: 21 June, 1991
  107.  
  108. ********************************************************************
  109. ***  CuD #3.22: File 2 of 3: From the Mailbag                  ***
  110. ********************************************************************
  111.  
  112. From: an288@CLEVELAND.FREENET.EDU(Mark Hittinger)
  113. Subject: Elaboration and Response to Computer Computing
  114. Date: Sun, 16 Jun 91 14:42:01 -0400
  115.  
  116. > These are D.W. James main points from his CuD 3.21 message:
  117.  
  118. 1. College computing is still managed by centralized MIS, and in an
  119.    unfavorable manner.  They aren't dead yet.
  120. 2. Centralized MIS has monopolistic control of the use of network
  121.    bandwidth.
  122. 3. College CC administrations dance to NSF's tune.  (he who has the
  123.    gold ect)
  124. 4. Centralized MIS can arbitrarily stop something if it appears
  125. questionable.
  126.  
  127. Mark's comment:
  128.  
  129. (A seasoned MIS type would put extra effort into quietly stopping
  130.  anything that a journalist or politician could construe as
  131.  questionable!  People should not be surprised by this, it is a
  132.  standard reflex for a bureaucrat.  I mentioned in my article that if
  133.  they could not cover up a hacking event that they would exaggerate it
  134.  instead.  I know it is upsetting when something neat gets quietly
  135.  axed, however, think of the damage that is done when the
  136.  administrator is forced to exaggerate.  They are forced because they
  137.  feel a need to protect their job and reputation.  We shouldn't really
  138.  blame them too much, after all, it will be their red face on the TV
  139.  if something in their domain makes the news!)
  140.  
  141. Here is my response (related to my CuD 3.20 article - renaissance ect)
  142.  
  143. I could write another article on the network thing by itself.  It is
  144. true that computing administrations have moved towards selling
  145. networking as opposed to computing.  It is kind of like "Custer's last
  146. stand" or should I say "job".
  147.  
  148. You know that the demand for bandwidth is growing at a rapid rate.  It
  149. is growing far faster than the budget money to fund it.  What is the
  150. result of these two factors?  First, there are going to be more
  151. network disappointments such as the one mentioned by D.W. James, that
  152. is, the shutdown of various grey area network "services".  Second, the
  153. available bandwidth will soon be so clogged as to render the service
  154. unusable.  It is kind of like the old timesharing machines.  No - I'm
  155. not broadcasting a death-of-usenet or death-of-internet message.  I'm
  156. just saying that a squeeze is coming and it might be a good idea to
  157. get out of the way.  It is just a natural process that we've seen
  158. before in the timesharing racket. People are transmitting images and
  159. sound now!  Its not just ASCII for breakfast any more!  Were the
  160. current production networks and hosts designed for this kind of thing?
  161. Our desktop machines (and what we want to do with them) have already
  162. outgrown yesterday's networks.
  163.  
  164. (So not only do we need a new multi-tasking DOS from Bill, and an
  165.  elegant new BOX from Ken, we need a new NET.  I was quite pleased
  166.  with Apple's recent filing with the FCC for a personal radio net.  Be
  167.  ready, they are heading in the right direction.  Wouldn't it just
  168.  kill ya to see Apple make a bunch of money again?)
  169.  
  170. Technology can come to the rescue in networking too.  It is just a
  171. cost issue more than anything else.  Centralized computing was created
  172. when individuals could not afford computers.  Centralized network
  173. management exists because yesterday's networks are too expensive for
  174. individuals to fund.  Today there are alternatives to the network
  175. supplied by your college.  You can totally bypass these guys today!
  176. It is just a matter of money and the costs are dropping like a rock.
  177. D.W. James says that MIS isn't dead, however, I argue the clock is
  178. sure ticking fast, and that was one of the points of my initial
  179. article.  The case for MIS survival is hopeless.  The case for hackers
  180. is that we'd better get busy thinking about what kind of 20 megabit
  181. UHF cellular network software we'll need on our used 50 mip laptop.
  182.  
  183. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  184.  
  185. From:   dalton.spence@CANREM.UUCP(Dalton Spence)
  186. Subject: can it happen in canada?
  187. Date:   Wed, 5 Jun 1991 20:00:00 -0400
  188.  
  189. I am new to the electronic frontier, a greenhorn if you will.  As a
  190. programmer of midrange IBM systems (S/36 and AS/400) for many years, I
  191. thought, sitting here in Canada, I was more objective about the events
  192. of the last year than most Americans could be.  After all, it wasn't
  193. MY constitutional rights that had been threatened (YET).  And since
  194. most of my career has been spent working for small software companies,
  195. the idea of unauthorized intruders in the systems I was working with
  196. frightened and repelled me.  Fortunately, so far the systems I have
  197. worked on have been isolated from the outside world (much like I have
  198. been), so hackers have not been a problem (YET).
  199.  
  200. However, I will not become TOO complacent, since the government of
  201. Canada has a history of following the lead of the United States, even
  202. when it would serve us better NOT to.  I am worried that the recent
  203. virus infestations of government computers, as described in the
  204. attached article from "Toronto Computes!" magazine (June 3, Vol. 7,
  205. #5, p. 3), may act as a catalyst for a crackdown on Canadian bulletin
  206. boards.  Which would be a shame, since I am just getting the hang of
  207. using them.
  208.  
  209. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  210.  
  211. VIRUSES INFEST FEDERAL GOVERNMENT
  212.  
  213. By LAWRENCE BRUNER
  214.  
  215. Virus infection in computers is growing out of control. They're
  216. doubling once every three months in the federal government, said a
  217. source who asked not to be identified.
  218.  
  219. She said there have been about 30 cases of virus infection in the last
  220. several months and there will probably be about 60 before the end of
  221. summer.
  222.  
  223. "We have to do something about it and if we don't we'll be swamped,"
  224. she said.
  225.  
  226. Viruses have occurred at the department of external affairs, the RCMP,
  227. the Supreme Court and Atomic Energy of Canada Ltd. But the viruses
  228. aren't concentrated in any departments or agencies, occurring randomly
  229. throughout the government, she said.
  230.  
  231. The viruses range from merely annoying to very damaging. In the
  232. annoying category is a virus that creates an on-screen ping pong ball
  233. about the size of a cursor. The ball bounces up and down the screen,
  234. but doesn't destroy any data. More damaging is the Stoned virus which
  235. freezes the system and displays the message, "Your disk has been
  236. stoned. Legalize marijuana."
  237.  
  238. In some cases the Stoned virus makes it impossible to reboot the
  239. system without purging all the software and loading back-up programs.
  240. Another virus called Dark Avenger destroys data.  Most of the viruses
  241. infiltrate the federal government when a civil servant gets software
  242. from bulletin board systems.
  243.  
  244. "A civil servant might see some statistic or an article he needs on a
  245. BBS and then downloads it," said the source.  One of the viruses was
  246. created by a 14-year-old boy living in Hull, Quebec, Ottawa's twin
  247. city, but most originate in the United States. Viruses are doubling in
  248. the U.S. government every two months, said the source.
  249.  
  250. "Things are bigger and better there, so more's happening. They have a
  251. bigger population and access to more things."
  252.  
  253. ********************************************************************
  254.                            >> END OF THIS FILE <<
  255. ********************************************************************
  256.  
  257. ------------------------------
  258.  
  259. From: "William  Vajk (igloo)" <learn@GARGOYLE.UCHICAGO.EDU>
  260. Date: Sun, 2 Jun 91 18:00:40 CDT
  261. Subject: Punishment and Control: Reply to Gene Spafford
  262.  
  263. ********************************************************************
  264. ***  CuD #3.22: File 3 of 3: Punishment and Control              ***
  265. ********************************************************************
  266.  
  267. In CUD 3.14, Gene Spafford wrote:
  268.  
  269. > There is little doubt that law enforcement has sometimes been overzealous
  270. > or based on ignorance.  That is especially true as concerns computer-related
  271. > crimes, although it is not unique to that arena.
  272.  
  273. I am concerned that while computer related interests isn't the only area in
  274. which law enforcement has fallen so far short of the mark as to be noticeable,
  275. it is the basis for one of the first relatively large scale interactions
  276. between law enforcement and middle class. This is the reason for so many of us
  277. noting cases which have acquired a notoriety exceeding past norms where the
  278. investigation involved a lower class. Such treatments have been the usual fare
  279. for the economically disadvantaged, sometimes those culturally distinct (see
  280. the movie _Chinatown_ for an excellent example.) Complaints on their behalf
  281. haven't been nearly as widespread in spite of the similarities of the behavior
  282. by law enforcement. It isn't new. It is simply new to "us."
  283.  
  284. I have some serious reservations about the Chicago Police Department which
  285. has declared war on "gangs." Possibly other such declarations have been
  286. undertaken elsewhere as well. Just so we understand up front, I do not
  287. condone criminal behavior. But my understandings of these events is confounded
  288. by the difficulties I have in determining in advance of some criminal behavior
  289. or another just what actually constitutes a gang. How does one determine what
  290. is an Italian-American Sports Club, and which one is a sinister mob
  291. organization. How does one differentiate a group of young men, wearing
  292. identical attire while walking across town to play basketball in a park from
  293. another group, walking about their turf, and the Boy Scouts.
  294.  
  295. A discussion I just had with the Public Relations officer at the Chicago
  296. Police Department did little to help. The distinguishing characteristics
  297. are looser and far more evasive than those mentioned by Pastor Niemoeller.
  298. The PR officer told me they have something "better than an educated guess"
  299. on which to base whether or not an individual or small group is gang related;
  300. whether or not to question (should we call it harass) citizens within a
  301. community. In the end, we are permitting the police to use personal judgment
  302. in many ways. The personal judgment they have been using has now been brought
  303. into play in middle class communities. Guess what. We're complaining about it.
  304.  
  305. I am concerned that Spafford's comments can be read to be forgiving and
  306. conciliatory in nature where it regards errors made by professional law
  307. enforcement. Officer Nemeth in California (see CUD 3.15) has said that he's
  308. learning as he goes along. That's a hell of an answer to give some poor fellow
  309. who was attempting to access a published bbs number after you've broken two of
  310. his doors, confiscated his equipment, and subjected him to interrogation which
  311. assumed guilt instead of trying to develop information in a reasonable manner
  312. before using one of the most intrusive tactics permitted by law. There's an
  313. entire mentality which we see exercised in the modern prototypical police
  314. investigation. Officer Nemeth draws some conclusions of dubious worth even
  315. after knowing the facts and that there will be no prosecution, "Hopson and the
  316. other suspects should have given up after the first failed attempt" of trying
  317. to gain access to a computer. "The laws are funny. You don't have to prove
  318. malicious intent when you're talking about computer tampering. The first
  319. attempt you might say was an honest mistake. More than that, you have to
  320. wonder."    ^^^^^^^^^        ^^^^^^^^^^^^^^
  321.  
  322. I suggest we put a rotary combination padlock on Nemeth's locker at work. Any
  323. time he misses getting it on the first try, he takes the day off....at his
  324. expense. But let's add a bit more realism. Someone should gently but
  325. erratically shake his arm to emulate a bit of line noise.
  326.  
  327. The prosecutor in the case, Stephen Brown, didn't believe the police
  328. overreacted in their investigation. "They had a legitimate concern." Is having
  329. a legitimate concern reason to secure search warrants and damage property?
  330. Aren't there any less intrusive investigatory techniques available? Of course
  331. there are. The police didn't know where to begin their investigation of this
  332. suspected criminal activity. I wasn't surprised at all to learn that PacBell
  333. security knew. Given the involvement of yet another telephone company, is
  334. the outcome, the overreaction, any surprise?????
  335.  
  336. We understand and feel compassion for one whose home has been violated by
  337. burglars. Often we hear that they no longer feel comfortable in their own
  338. home. Their inner feelings of security, something most of us take for granted,
  339. have been damaged, sometimes irreparably. It is obvious in hindsight that
  340. Nemeth's actions were unnecessary and counterproductive. I would not want him
  341. on the local police force in my town. I am most concerned regarding his
  342. ability to exercise judgment appropriate to the circumstances. But what is
  343. worse by far is that some consider his investigative techniques acceptable.
  344.  
  345. N.B.    Police brutality doesn't begin at the end of a
  346.         nightstick or hose. It begins with an attitude.
  347.  
  348. If you hire someone to write a bit of computer code for you which is to
  349. perform some specific function, do you accept their learning to do that
  350. task on the job and at your expense acceptable professionalism? I dare
  351. say you wouldn't. Had you hired them with the understanding that they are
  352. beginners and in training, then it would be considered acceptable.
  353.  
  354. Neither I nor any citizen in this nation has accepted the proviso that our
  355. law enforcement agents are beginners learning the trade as they go along.
  356. We demand the height of professionalism from them, each and every one. We
  357. have granted them the extremes of the use of deadly force. I, for one, don't
  358. take that lightly. I demand they be professionals and culpable for their
  359. actions, whether working on my behalf or not. Spafford talks about
  360. responsibility, let it begin with those who are PAID to be responsible and
  361. have been evading that duty, manufacturers of software and law enforcement.
  362.  
  363. Who pays them to be responsible? We all do.
  364.  
  365. > Reporting of some of these incidents has also been incorrect.
  366.  
  367. Yes, Gene. In article 5462@accuvax.nwu.edu you misspoke and assisted
  368. in proliferation of such incorrect reports :
  369.  
  370.  "The information I have available from various sources
  371.   indicates that the investigation is continuing, others
  372.   are likely to be charged, and there MAY be some national
  373.   security aspects to parts of the discussion that have
  374.   yet to be disclosed."
  375.  
  376. Need I voice the obvious and ask how any "responsible" individual should
  377. handle errors they have made? Need I voice the obvious and ask a simple
  378. question.  What has Gene Spafford done to correct errors he has made? Has
  379. his behavior in these matters met the criteria for responsibility he demands
  380. from others?
  381.  
  382. > Obviously, we all wish to act to prevent future such abuses,
  383. > especially as they apply to computers.
  384.  
  385. 'To thine own self be true' seems so appropriate right about here. Did you
  386. wish to issue any corrections or retractions regarding some of your past
  387. articles ?
  388.  
  389. > However, that being the case does not mean that everyone accused under
  390. > the law is really innocent and the target of "political" persecution.
  391.  
  392. One of the elements common to propagandizing is to create a set of false issues
  393. which sound like something your opposition might have said. In this instance,
  394. I would appreciate most sincerely either having you repeat the source of such
  395. a statement (by someone other than an obvious lunatic) in these newsgroups, or
  396. to have you revise your statement into something more resembling the actual
  397. circumstances.
  398.  
  399. > That is certainly not reality; in some cases the individuals charged
  400. > are clearly at fault.
  401.  
  402. There are any number eventually found responsible and "at fault." I
  403. haven't seen much mention made of them on the networks. See below for
  404. one such case followed up. Is part of your problem, Gene, the fact that
  405. we haven't been flogging dead horses on the net; the fact we haven't been
  406. publishing news about those caught, prosecuted, and sentenced fairly? Given
  407. another [name deleted] mentality I am certain we could find a volunteer.
  408.  
  409. > By representing all of them as innocents and victims, you further
  410. > alienate the moderates who would otherwise be sympathetic to the
  411. > underlying problems.  By trying to represent every individual charged
  412. > with computer abuse as an innocent victim, you are guilty of the same
  413. > thing you condemn law enforcement of when they paint all "hackers" as
  414. > criminals.
  415.  
  416. Really, this is a bit much. We presume innocence for all until they are
  417. actually adjudged guilty. They are thus, at most, represented as suspects
  418. until a verdict is handed down. But of course there are some folks who prejudge
  419. the outcomes and place articles on the network explaining the involvements
  420. of national security in the cases.........
  421.  
  422. Gaining momentum here, Gene? You laid the groundwork for a lie earlier,
  423. in true propagandist style, and rush in for the kill in this paragraph.
  424. Nowhere has anyone claimed every individual charged with computer abuse an
  425. innocent victim. The other case of computer abuse in Naperville, Illinois
  426. late last year had to do with an employee of Spiegel.
  427.  
  428. Michael H. Ferrell was charged with creating bogus invoices illegally
  429. collecting sizable sums of money. He was also charged with authorizing
  430. refunds to his credit cards using their cash registers. Although his scheme
  431. resulted in a computer tampering charge (because it is a relatively new and
  432. sexy action at the moment) he is more guilty in the ordinary sense of fraud
  433. laws designed to protect against abuse of trust. Abbreviated charges (press
  434. release) are available in CUD 3.00. He was found guilty (two of the charges
  435. were nolle pros) and sentenced as follows :
  436.  
  437. 24 months probation
  438.  
  439. 240 hours of public service work
  440.  
  441. restitution of $30,861.85
  442.  
  443. periodic imprisonment (weekends) for 6 weekends. Two to be served immediately,
  444. and four subject to future motion to vacate to be filed 2/26/1993.
  445.  
  446. Here's a guy who really stole something. Money, lots in fact.
  447.  
  448. > In particular, you portray Len Rose as an innocent whose life has been
  449. > ruined through no fault of his own, and who did nothing to warrant
  450. > Federal prosecution.  That is clearly not the case.  Len has acknowledged
  451. > that he was in possession of, and trafficking in, source code he knew was
  452. > proprietary.
  453.  
  454. I believe you would do well to look up the definition of the term (and
  455. charge) of trafficking. There were no monetary considerations or agreements.
  456. In fact, similar charges were brought against Neidorf. The fact that the case
  457. was dropped precluded a proper addressing of such issues as exchange of
  458. information (proprietary or not) without financial consideration. One of the
  459. original charges brought against Len involved the retransmittal by Neidorf of
  460. the same login.c program back to Len. Raises the same issue we are going to be
  461. examining regarding Express Mail where the U.S. Postal Inspectors are arresting
  462. recipients of packages known by the US Postal Service to contain contraband
  463. and delivered in spite of that knowledge.
  464.  
  465. Such a distancing by investigative and prosecutorial powers from rationality
  466. is quite troubling. If someone from LA were to express mail a reefer to
  467. Spaf, we might all be reading about a faculty member at Purdue arrested for
  468. possession of a controlled substance. Need we ask about the culpability of
  469. the sender?
  470.  
  471. Many other questions also have not been answered because of Len's plea
  472. bargain. It seems that AT&T source code (according to one of the Foley
  473. affidavits) bears legends which claim both proprietary rights and a
  474. copyright. You stipulate proprietary. The dual labeling of the original
  475. software should do a lot to remove it from consideration as truly proprietary
  476. information. The laws regarding copyrights require that all copyright material
  477. is subject to deposit at the Library of Congress, where any citizen has a
  478. right to read and review.
  479.  
  480. If this is the case, then possession is not illegal, because the text is
  481. protected from commercial exploitation by the copyright laws and Len should
  482. not have been charged with criminal. Copyright violation is a matter for civil
  483. suit. If someone makes 1000 copies of your newly released book and sends it to
  484. friends and associates, is it reasonable to expect a criminal prosecution by
  485. the U. S. Government, or will your publisher be required to undertake a civil
  486. suit for damages? Does it matter whether the copies are electronic or paper?
  487.  
  488. Furthermore, if he sends all 1000 copies across state lines in a single
  489. package, has he violated federal laws regarding stolen goods valued
  490. at over $ 5000? Each unit is valued at $29.95 by the publisher. Does the
  491. fact that he sent 1000 copies individually packaged across state lines negate
  492. that federal interest? And when one bears in mind that the laws were
  493. originally aimed at automobiles, the connotation assumes tangible goods
  494. of substantial value, not tidbits of some larger intellectual property
  495. which may or might not withstand as yet unresolved testing for proprietary
  496. status, notwithstanding questions regarding the cost/value haphazardly
  497. assigned for the sake of federal prosecution. Login.c, a program of some
  498. approximately 2000 lines of code, has a value in excess of $ 5000?  Official
  499. representatives of AT&T have made such representations. The individual making
  500. such an assessment has obviously crossed to the other side of the looking
  501. glass and is presently enjoying tea with Alice and the Mad Hatter. In the end,
  502. of course, all the original charges were supplanted.
  503.  
  504. What would have happened had Len chosen to modify the login.c version which
  505. was written by David Ihnat and placed in the public domain? Which laws would
  506. then have been broken? The entire rationale supported by your article, Gene,
  507. falls apart into itty bitty pieces. Poor judgment alone is not a violation of
  508. any laws.
  509.  
  510. What would have happened if Len sent the modified AT&T login.c file across
  511. state lines in 10 line increments, to be recombined at the receiving end?
  512. The challenges many  of us feel are appropriate to such understandings haven't
  513. been possible to date.
  514.  
  515. And finally, although by no means of least importance, the entire business
  516. of ownership of any single piece of AT&T software, whether source code
  517. or binaries needs to be examined. The ONLY owner is AT&T. Everyone who pays
  518. fees is licensed to use the software. Thus enters yet another dilemma.
  519. Possession is not licensed. Can possession be criminalized? Given this view,
  520. new questions arise. Use licensing concepts are not new nor are they unique.
  521.  
  522. > The login changes were the source of the fraud charge.
  523.  
  524. Perhaps you should reread the original 5 count indictment and examine the
  525. genesis of the adjustments the government made to the charges in the year plus
  526. from beginning to settlement. The government's actions aren't at all pretty.
  527. To say the real source of all charges is itself suspect would be an
  528. understatement. The government kept digging around and throwing stuff at the
  529. ceiling till something kinda stuck. And here's Gene Spafford pointing his
  530. finger saying "Aha!" Sure reminds me of Salem. In science, how one acquires
  531. data is just as important as the data itself. This doesn't change when it
  532. comes to human interactions and the law.
  533.  
  534. > It is certainly security-related, and the application of the law
  535. > appears to be appropriate.
  536.  
  537. There was a recent post made to the network regarding a serious security
  538. flaw in the Interactive port of Unix to the 80386 machine. The article
  539. and all the pertinent information was posted from abroad. If one reads
  540. the law to which you refer carefully, every system administrator whose system
  541. forwarded or displayed that article is chargeable and could be found guilty
  542. under the same law. Indeed, the author of the article probably could have
  543. been arrested had it originated here in the United States.
  544.  
  545. The law is erroneous in intent and stupid. It represents a feeble attempt to
  546. gloss over technological problems and solve them by social restrictions which
  547. are known not to work. The only workable solutions lie within the technology
  548. which contains the faults.
  549.  
  550. Admissions were made recently by AT&T regarding internal security. Several
  551. appear in the May 13, 1991 issue of BellLabs News. The document is copyright
  552. with all rights reserved so I won't quote from it. Bell Labs reports on a
  553. study run of their own internal terminals. They discovered inadequate
  554. protections exercised by employees affecting (infecting) about 15% of their
  555. sample. This comes from a company which lays claims to closely guarded
  556. proprietary software? I rather think that a false claim. I had a discussion
  557. with a former AT&T employee. Given these circumstances, it wouldn't be at all
  558. difficult for an ex employee (and there are plenty of them about now-a-days...
  559. some apparently still angry at their former employer) to enter a facility, log
  560. in to the internal networks, and purloin proprietary secrets.
  561.  
  562. Interestingly in the same issue is a discussion regarding the newer speed
  563. at which software is now being developed. One of the features is the
  564. reuse of software in segments. Perhaps something akin to production line
  565. tactics, with interchangeable parts. Comes right back around once more to
  566. there being but a single severely flawed Unix port for the 80386 CPU. If you
  567. have a security problem for one product, you'll have the same flaw in all of
  568. them. There are advantages and disadvantages to everything.
  569.  
  570. At the end of the included (CUD 3.14) article, Spafford discuss
  571. responsibility. It isn't as though manufacturers of software have exercised
  572. sufficient of the legally mandate "prudent man" behaviors when it comes to
  573. generating or safeguarding data and code. Almost adult children regularly
  574. access sensitive information in computers all over this country at will.
  575. Care to draw a conclusion regarding efforts by the industry to protect their
  576. information? There is a well known and established "attractive nuisance"
  577. consideration in liability actions. Culpability is thus shared by the
  578. careless. Historically courts have forgiven criminal trespass of juveniles
  579. and sustained lawsuits and judgments against those who are careless with
  580. things known to attract the juvenile mind. In all states it is a violation
  581. of the law to leave ones keys in the ignition of an automobile. In some
  582. states this provision is actually enforced with fines levied against
  583. offenders.
  584.  
  585. > By the comments Len made in the code, he certainly knew what he was
  586. > doing, and he knew how the code was likely to be used: certainly not
  587. > as a security aid.  As somebody with claimed expertise in Unix as a
  588. > consultant, he surely knew the consequences of distributing this
  589. > patched code.
  590.  
  591. I don't give a nit. You and I and anyone familiar with system administration
  592. knows that it only takes moments to install a trap door if a reasonably
  593. knowledgeable individual has access to root privileges. This permits
  594. subsequent iterations of improvement, usually equally undetected. It doesn't
  595. take a Len_Rose_Modified_Code to achieve such goals. The self-evident
  596. question which arises out of reviewing the court documents relating
  597. to Len Rose is simply "why did they prosecute him?" Reading it all and
  598. understanding most of it, I still raise the question.
  599.  
  600. Other than an insult to AT&T's sensitivities, I don't understand all the
  601. hoopla associated with a relatively uninspired piece of what might best be
  602. called 'theftware.' It actually has about as much value in real terms as any
  603. other trophy. It has to do with the memory of acquisition. The swordfish on
  604. the wall it is hardly tradable, being of no worth to anyone other than the
  605. individual who worked to acquire it.
  606.  
  607. I'm not responding to the balance of your "Len Rose is an idiot and a
  608. criminal" tirade. You obviously do lack sufficient information to make the
  609. caliber of judgments you've attempted. It would be interesting to know what
  610. your reactions might be were to suddenly be privy to, at the very least, *all*
  611. those documents which constitute the complete court record to date. They are
  612. court records, and available. Would you undertake writing a computer related
  613. article, perhaps about an operating system, with as little to back up your
  614. opinions as you have regarding computer crimes?
  615.  
  616. Please note that my position in writing this article is not to support Len's
  617. cause to the exclusion of harsh realities. My interest in undertaking this
  618. discussion is directed towards promoting understanding of the irrationality of
  619. governmental behavior in this period of relative conservatism. I believe the
  620. pendulum is newly swung too far.
  621.  
  622. Gene, none of the issues you've been so freely spouting off about are as
  623. simple and straightforward as you imply. There are basically two levels of
  624. publicly available information. The first is press releases by law enforcement
  625. personnel, the second is the somewhat more complete court record. I really
  626. shouldn't have to point out that press releases by law enforcement have
  627. historically been highly skewed. Anyone can go back to some case or another
  628. which had a press release by the prosecutor, and then read what eventually
  629. transpired in court. Even if the individual discussed was guilty, there is
  630. invariably a wide gap between the realities of the case and the publicity
  631. statements made by prosecutors. And if one has the chance to interview those
  632. who were directly involved in the case (on both sides,) the conclusions tend
  633. to deviate even further from the understandings promulgated by the press
  634. releases originally issued by the prosecution.
  635.  
  636. I have many reservations about the way the prosecutions have been run,
  637. evidence handled, and the incestuous relationships between plaintiff,
  638. prosecutor, and expert witness. What, for example, isn't readily apparent
  639. in the published and court records in the Naperville case is the simple fact
  640. that that Interactive office might just as well be a department of the labs
  641. across the street. This is the old Lachman Associates, captive contractor to
  642. the labs. The very building occupied by Interactive is owned by Bell Labs,
  643. Murray Hill. I didn't know that till I visited the Du Page County Tax
  644. Collector's office (on a hunch.) The lab's grounds crews cross the street to
  645. mow the lawns. Therefore the plaintiff is AT&T. Every witness, including
  646. those expected to provide expert testimony on behalf of the government, are
  647. AT&T dependents for their livelihood. Sort of like getting into a dispute
  648. with a merchant in a town where you are the only outsider, and everyone else
  649. involved has a familial relationship.
  650.  
  651. But let's look even a bit deeper. Len was hired at Interactive to be on
  652. assignment across the street at the labs. Not only that, but he was
  653. interviewed at the labs by lab personnel. He was hired and started work on a
  654. Monday morning. Len was terminated on Friday morning. Friday afternoon, a man
  655. we all have heard about and a seemingly wannabe Telco employee, Tim Foley of
  656. the US Secret Service, arrived at at Len's apartment to question him and read
  657. him a Miranda warning. On Monday, local authorities (the Naperville Police
  658. Department with Foley's assistance)  had secured a search warrant and an
  659. arrest warrant. One of these days I'm going to ask the question why the motion
  660. requesting AT&T assistance on the raid to search Len's Naperville apartment
  661. was approved by a judge but was undated. It COULD be pure oversight, but
  662. given the context of the rest of the story, everything has become highly
  663. suspect. At best, it was a very very bad procedural error.
  664.  
  665. Len was incarcerated on $ 50,000 bond. Interesting fact in itself, as the
  666. bond level for most local violent crimes is only about $ 10,000, to which bond
  667. was reduced on request by Len's attorney a week later. Vengeance by a
  668. prosecutor effectively under AT&T control, perhaps????
  669.  
  670. > I share a concern of many computer professionals about the application
  671. > of law to computing, and the possible erosion of our freedoms.
  672. > However, I also have a concern about the people who are attempting to
  673. > abuse the electronic frontier and who are contributing to the decline
  674. > in our freedoms.
  675.  
  676. Thus far, it seems most computer laws have been written at the behest of
  677. special interests instead of the public interest. The laws already inflict
  678. restrictions contrary to generally understood and accepted constitutional
  679. provisions. It seems that at every turn where a serious conflict has taken
  680. place and law enforcement became involved, the government has taken every
  681. possible action to prevent the constitutional challenges which are important
  682. to reforming and refining societal understandings of these issues.
  683.  
  684. > Trying to defend the abusers is likely to result in a loss of
  685. > sympathy for the calls to protect the innocent, too.
  686.  
  687. I cannot understand how anyone can make such a statement with a straight
  688. face. It is essential to our system of justice that even (especially)
  689. the obviously guilty get a good defense. If I were witness to my father's
  690. murder, I would demand the killer have a good defense team in spite of the
  691. fact I would do all in my power to see the person convicted.
  692.  
  693. Our system of justice is far from perfect, but it sure beats the dickens
  694. out of whatever might be considered second best. We're not going to be
  695. able to maintain our relative fairness is we go about spiffing down the
  696. defense to suit someone's set of prejudices. I am glad the American Nazi
  697. Party has the right to march in Skokie, in spite of the fact I detest their
  698. platform. So long as the worse of my enemies is treated fairly, there's a
  699. chance I too will receive fair treatment.
  700.  
  701. > However, I certainly do not want to ask people to rally around
  702. > the cases of Robert Morris or Len Rose as examples of government
  703. > excess, because I don't think they were, and neither would a
  704. > significant number of reasonable people who examine the cases.
  705.  
  706. I wonder if, upon reading the court documents in the Maryland case for Len
  707. Rose, you would consider the motions filed by Carlos M. Recio on May 21, 1990
  708. to be a reasonable understanding of the excesses exercised by the government.
  709.  
  710. Recio studied the case at that time and prepared, as Len's attorney, a
  711. voicing of serious concerns regarding the validity of the search warrant
  712. obtained by Foley et troupe. In fact, they exercised what we know as a
  713. 'general warrant.'
  714.  
  715. "They seized Len Rose's Army medals from the master bedroom which were
  716. contained in a chest of drawers." It is clear they knew this seizure, as page
  717. 3 of the inventory spells out "Bag w/ Misc Papers + Army Commendation Medals."
  718. Thus, it was no oversight or accident.
  719.  
  720. Recio continues:
  721.  
  722. "The SS searched through the Rose family photo albums, removing a picture of
  723. Len Rose and several photographs of computer equipment that he had taken for
  724. insurance purposes."
  725.  
  726. More evidence????? More excess?
  727.  
  728. "The SS seized the Rose family's files (mortgage, loans, credit card bills,
  729. army records, marriage paperwork, diplomas, resumes', etc.)."
  730.  
  731. I can see it now. Len's marriage paperwork was potentially additional evidence
  732. of criminality. Mortgage papers, more criminality....and so on with diplomas
  733. and army records.
  734.  
  735. Please bear in mind that the basis for requesting a search warrant was to
  736. determine whether or not Len Rose was indeed the individual known as
  737. "terminus" and that he was indeed the individual who had transmitted the
  738. login.c program to Neidorf. That was the crime for which the government
  739. was seeking evidence. What is very clear in the record is that the government
  740. did in fact embark on a witch hunt, overtly seizing all sorts of things totally
  741. unrelated to their case, as in the colonial examples of general warrants,
  742. attempting to build prosecutable offenses out of thin air.
  743.  
  744. It then became not "in the ordinary course" of an investigation that other
  745. issues surfaced, but as a direct result of the violation by the government
  746. of the very laws they are sworn to uphold.
  747.  
  748. The usual course for charges originating on such a basis is dismissal, because
  749. it is not in the best interest of the citizens or the state to reward law
  750. enforcement officers for violating the rights of the citizens in order to
  751. build a case for prosecution. In scientific rationale, evolutionary aspects
  752. eventually will soon resolve the issues. Law enforcement will learn to keep
  753. within guidelines while improving their conviction statistics, and if the
  754. criminal escape this time, and he repeats, it is likely he will be caught
  755. and better prosecuted in the next instance (by that recently improved law
  756. enforcement.) And if the criminal reforms as a result of the close call, of
  757. what benefit is incarceration or punishment?
  758.  
  759. Excessive? Actually yes, Gene, it was quite excessive. Now, to substantiate
  760. your claim, go find yourself a "significant" sized group of individuals
  761. prepared to take the time to seriously examine the Rose case, and when they're
  762. done, let's then compare results. In the meantime, if you really believe the
  763. case is important enough to elicit your commentary, read the documents proper
  764. and stop with reliance on second or third hand information.
  765.  
  766. Twice now, regarding the resultants of the E-911 case you've been long on
  767. assumptions, short on proof. Twice now, regarding the resultants of the E-911
  768. case you've been long on promises, short on results. Given this history, I
  769. ask, would a "responsible"  man now seek truth and publish it, or retire
  770. from this discussion.
  771.  
  772. This article isn't so much a defense of Len Rose as it is an indictment of the
  773. prosecutions. I also feel it is necessary to point out in no uncertain terms
  774. that those who support law enforcement blindly do themselves and their
  775. community a disservice. There is little doubt that many well intentioned
  776. individuals serve us well in careers supporting the justice system. There
  777. has been movement by all branches at the federal level of law enforcement to
  778. assume guilt before investigation and to trample rights freely utilizing the
  779. immunity originally granted in order to protect officers making honest mistakes
  780. as a standard operating procedure instead of an exceptional circumstance.
  781.  
  782. The complaints on the net have, for the most part, been related to our own
  783. back yard. Computers are the baby here. Yet overall we see the same sorts
  784. of problems creeping into the justice system everywhere. Historically we have
  785. written our laws in such ways as to empower law enforcement personnel to
  786. capture criminals and bring them to trial while limiting offense to the
  787. sensibilities of the general population. The diverse thresholds of offense we
  788. have regarding police actions are based on our niche in society. Because I
  789. have become more concerned regarding police officers questioning long haired
  790. men at roadside, spread eagled against a rattletrap of a car, doesn't imply
  791. that my niche has changed. It does show that along with many others the level
  792. at which I take offense has changed with the incursion of similar tactics by
  793. police into the middle class middle aged community, the community to which I
  794. belong. The activities of this community haven't changed. The actions taken by
  795. the police have. We note, sadly, that finding or creating of "probable cause"
  796. is used to bring my neighbors personal and financial grief.
  797.  
  798. So beware, Gene Spafford. The past immunities offered by class and perhaps
  799. occupation are doing nothing for us these days. Nor is it enough to be
  800. squeaky clean. Nor is it enough to have the general appearance of being
  801. squeaky clean. You are now required to preemptively make every law
  802. enforcement officer whose path you cross believe you are squeaky clean. If you
  803. fail, you won't go to jail (probably) nor will you be fined (probably.) But it
  804. can cost a lot of money in legal defense to keep oneself out of jail and
  805. to maintain a void criminal record.
  806.  
  807. Bill Vajk
  808.  
  809. ********************************************************************
  810.                          **END OF CuD #3.22**
  811. ********************************************************************
  812.  
  813.