home *** CD-ROM | disk | FTP | other *** search
/ The Arcade BBS / arcadebbs.zip / arcadebbs / TEXT / MORRIS.TXT < prev    next >
Encoding:
Text File  |  1992-04-21  |  99.1 KB  |  1,695 lines

  1.  
  2. Online Today            OLT-2180
  3.  
  4. ONLINE TODAY'S BACKGROUNDER: THE ROBERT MORRIS WORM CASE
  5.  
  6.   (Editor's note: Robert T. Morris was arrested in November 1988 on charges he
  7. created and released a worm program that stymied thousands of Unix-based
  8. computers. This file contains related stories carried by Online Today.)
  9.  
  10.  
  11.   From 1988 files:
  12.  
  13. THOUSANDS OF UNIVERSITY, RESEARCH COMPUTERS STUCK IN MAJOR ASSAULT
  14.  
  15.   (Nov. 4)
  16.   Thousands of Unix-based computers at universities and research and military
  17. installations were slowed or shut down throughout the day yesterday as a rogue
  18. program ripped through international networks, an incident proclaimed by some to
  19. be the largest assault ever on the nation's computers.
  20.   No permanent damage or security breaches appear to have occurred during the
  21. attack. This led some to say this morning that the intrusion was not actually a
  22. computer "virus" but rather was a "worm" program, in that it apparently was
  23. designed to reproduce itself, but not to destroy data.
  24.   Science writer Celia Hooper of United Press International says the virus/worm
  25. penetrated the computers through a "security hole" in debugging software for
  26. electronic mail systems that connect Unix-based computers, evidently then moving
  27. primarily through ARPAnet (the Advanced Research Projects Agency Network) and
  28. NSFnet (network of the National Science Foundation) that link 2,000 computers
  29. worldwide.
  30.   At other systems:
  31.   -:- The virus/worm also apparently invaded the Science Internet network that
  32. serves many labs, including NASA's Jet Propulsion Laboratory in Pasadena, Calif.
  33.   -:- NASA spokesman Charles Redmond said there were no reports of the space
  34. agency's network, Space Physics Analysis Network (SPAN), being affected by the
  35. attack, but he added that SPAN was linked to some of the infected networks.
  36.   Meanwhile, The New York Times this morning reported an anonymous call from a
  37. person who said his associate was responsible for the attack and that the
  38. perpetrator had meant it to be harmless.
  39.   The caller told the newspaper that his associate was a graduate student who
  40. made a programing error in designing the virus, causing the intruder to
  41. replicate much faster than expected. Said The Times, "The student realized his
  42. error shortly after letting the program loose and ... was now terrified of the
  43. consequences."
  44.   UPI's Hooper says the virus/worm intrusion was detected about 9 p.m. Eastern
  45. Time Wednesday at San Francisco's Lawrence Livermore National Laboratory, one of
  46. two such labs where nuclear weapons are designed. Spokeswoman Bonnie Jean
  47. Barringer told UPI said the invasion "was detected and contained within two
  48. hours."
  49.   The rogue program evidently spread through a flaw in the e- mail system of the
  50. networks. Hooper said it quickly penetrated Air Force systems at the NASA Ames
  51. Research Center in Mountain View, Calif., and systems at the Massachusetts
  52. Institute of Technology, the University of California at Berkeley, the
  53. University of Wisconsin, the University of Chicago, the University of Michigan,
  54. the University of Rochester, the University of Illinois and Rutgers, Boston,
  55. Stanford, Harvard, Princeton, Columbia, Cornell and Purdue universities.
  56.   Charley Kline, senior research programmer with the Computing Services Office
  57. at the University of Illinois at Urbana-Champaign, Ill., told Associated Press
  58. writer Bernard Schoenburg, "This is the first time that I know of that (a virus
  59. infection) has happened on this scale to larger systems."
  60.   Kline agreed the virus traveled between computer systems through e-mail and,
  61. once the messages were received, they linked up to command controls and told the
  62. local computers to make copies of the virus. Kline said the copies then sought
  63. out other connected devices.
  64.   He also said that as far as he knows, only locations using Digital Equipment
  65. Corp.'s VAX computers or those systems made by Sun Microsystems Inc. were
  66. affected. He estimated about 75 percent of all national networks use such
  67. systems.
  68.   Schoenburg also noted that all the affected computers use the BSD Unix
  69. operating system, written at University of California/Berkeley as a modified
  70. version AT&T's original Unix.
  71.   Commenting on the situation, Chairman John McAfee of the new Computer Virus
  72. Industry Association in Santa Clara, Calif., told AP writer Paul A. Driscoll,
  73. "The developer was clearly a very high-order hacker (because) he used a flaw in
  74. the operating systems of these computers."
  75.   Research director Todd Nugent of the University of Chicago's computing
  76. department told UPI computer operators across the country were tipped off to the
  77. invasion when they noticed their Unix-based systems running unusually slowly.
  78. The machines turned out to be bogged down by loads of viral programs. Nugent
  79. said that in one machine he had disconnected, the virus appeared to have
  80. replicated itself 85 times.
  81.   Today, in the morning-after, systems operators were fighting back on several
  82. fronts:
  83.   -:- First, a software "patch" has been developed to fend off the virus/worm.
  84. Spokesman Bill Allen of the University of Illinois at Urbana-Champaign told
  85. UPI's Hooper, "The strategy is to shut off various (infected) computers from the
  86. network then sanitize them, purging the virus with a patch program." Hooper said
  87. the patches, which find and excise the virus/worm from the computer and then
  88. plug the hole through which it entered, now are circulating on campuses and have
  89. been posted nationally on computer bulletin board systems.
  90.   -:- Secondly, the Defense Communications Agency has set up an emergency center
  91. to deal with the problem. However, The New York Times noted that no known
  92. criminal investigations are under way.
  93.   NSFnet Program Manager Al Thaler told UPI he considered the virus/worm "a
  94. mean-spirited, vicious thing that interferes severely with the communications
  95. network our research computers live in. We are angry." Even though it will be
  96. hard to determine who started the virus/worm, Thaler said, "We are going to
  97. try."
  98.   Finally, McAfee of the virus group told AP that this virus/worm was rare
  99. because it infested computers at major institutions, not just personal
  100. computers. "Any hacker in the world can infect personal computers," McAfee said,
  101. "but in this case, the person who did this would have had to have been
  102. physically at the site of one of the computers belonging to the network." He
  103. added, though, that chances of identifying that person were "extremely slim."
  104.   --Charles Bowen
  105.  
  106.  
  107.  
  108. REPORTS NAME 23-YEAR-OLD CORNELL STUDENT AS THE AUTHOR OF "VIRUS"
  109.  
  110.   (Nov. 5)
  111.   A 23-year-old Cornell University student and the son of a government computer
  112. security expert now is said to be the person who planted that "virus" that
  113. stymied some 6,000 Unix- based computers across the nation for more than 36
  114. hours this week.
  115.   The New York Times this morning quoted two sources as identifying the suspect
  116. as Robert T. Morris Jr., a computer science graduate student. The paper says
  117. Cornell University authorities found that the young man possessed unauthorized
  118. computer codes.
  119.   The young man's father, Robert Morris Sr., the Silver Springs, Md., chief
  120. scientist at the National Computer Security Center in Bethesda, Md.,
  121. acknowledged this morning that "it's possible" his son was responsible for the
  122. rapidly-replicating virus that started crashing international networks late
  123. Wednesday night.
  124.   However, Morris Sr., who is known for security programming in Unix systems,
  125. told science writer Celia Hooper of United Press International that he had "no
  126. direct information" on his son's involvement. He added he had not spoken to his
  127. son in several days and was unaware of his whereabouts.
  128.   The elder Morris also told The Times that the virus "has raised the public
  129. awareness to a considerable degree. It is likely to make people more careful and
  130. more attentive to vulnerabilities in the future."
  131.   As reported here, the incident, in which thousands of networked computers at
  132. universities and research and military installations were halted or slowed, is
  133. said to be the largest assault ever on the nation's computers. However, no
  134. permanent damage or security breaches appear to have occurred during the attack.
  135.   Of Morris Jr.'s alleged involvement, Cornell Vice President M. Stuart Lynn
  136. released a statement late last night saying the Ithaca, N.Y., university has
  137. uncovered some evidence. For instance, "We are investigating the (computer
  138. files) to see if the virus was inserted in the system at Cornell. So far, we
  139. have determined that this particular student's account does hold files that
  140. appear to have passwords for some computers at Cornell and Stanford University
  141. to which he's not entitled.
  142.   "We also found that his account contains a list of passwords substantially
  143. similar to those contained in the virus," said Lynn. He added that students'
  144. accounts show which computers they had accessed and what they had stored. The
  145. university is preserving all pertinent computer tapes and records to determine
  146. the history of the virus.
  147.   Morris Jr. himself has not been reached for comment. Associated Press writer
  148. Douglas Rowe says the young man is believed to have flown to Washington, D.C.,
  149. yesterday and plans to hire a lawyer and to meet with officials in charge of the
  150. infected computer networks to discuss the incident.
  151.   Rowe also quotes computer scientists as saying the younger Morris worked in
  152. recent summers at the AT&T's Bell Laboratories, where one of his projects
  153. reportedly was rewriting the communications security software for most computers
  154. that run AT&T's Unix operating system.
  155.   AP also notes that computer scientists who now are disassembling the virus to
  156. learn how it worked said they have been impressed with its power and cleverness.
  157.   Of this, Morris' 56-year-old father told the Times that the virus may have
  158. been "the work of a bored graduate student."
  159.   Rowe says that when this comment was heard back at Cornell, Dexter Kozen,
  160. graduate faculty representative in the computer science department, chuckled and
  161. said, "We try to keep them from getting bored. I guess we didn't try hard
  162. enough."
  163.   Meanwhile, there already is talk of repercussions if Morris is determined to
  164. be responsible for the virus.
  165.   Lynn said, "We certainly at Cornell deplore any action that disrupts computer
  166. networks and computer systems whether or not it was designed to do so. And
  167. certainly if we find a member of the Cornell community was involved, we will
  168. take appropriate disciplinary action." He declined to specify what the action
  169. would be.
  170.   In addition, federal authorities may be calling. Speaking with reporter Joseph
  171. Verrengia of Denver's Rocky Mountain News late yesterday, FBI spokesman William
  172. Carter said a criminal investigation would be launched if it is determined
  173. federal law was violated. He said the bureau will review the Computer Fraud and
  174. Abuse Act, which deals with unauthorized access to government computers or
  175. computers in two or more states. Conviction carries a maximum penalty of 10
  176. years in prison.
  177.   --Charles Bowen
  178.  
  179.  
  180. ROBERT MORRIS' FRIENDS SAY NO MALICE MEANT WITH ALLEGED VIRUS
  181.  
  182.   (Nov. 7)
  183.   Friends of a Cornell University graduate student suspected of creating a
  184. "virus" that jammed some 6,000 networked computers for 36 hours last week say
  185. they believe he intended no malice and that he also frantically tried to warn
  186. operators after he saw his programming experiment had gone terribly awry.
  187.   Twenty-three-year-old Robert Tappen Morris Jr. is said to now be in contact
  188. with his father -- Robert T. Morris Sr., a computer security expert with the
  189. super secret National Security Agency - - and is expected to meet this week with
  190. FBI agents after hiring a lawyer.
  191.   As reported earlier, the virus, which started Wednesday night, spread along
  192. several major networks and, for about 36 hours, created widespread disturbances
  193. in the unclassified branch of the military's defense data system, as well as in
  194. thousands of university and research computer systems. However, apparently no
  195. information was lost or damaged.
  196.   Morris Sr. told Associated Press writer David Germain that he met with FBI
  197. agents for about an hour Saturday to explain why his son will not immediately
  198. comply with their request for more information. The elder Morris said the family
  199. has had preliminary discussions with an attorney and expects to hire one by
  200. today. He said his son won't be available for a comment until at least tomorrow
  201. or Wednesday.
  202.   The New York Times yesterday quoted Morris' friends as saying he had spent
  203. weeks creating the virus. However, the paper said that by all accounts Morris
  204. meant no harm to the systems; instead, the virus, created as an intellectual
  205. challenge, was supposed to lie dormant in the systems.
  206.   A friend alleges Morris discovered a flaw in the electronic mail section of
  207. the Unix 4.3 operating system, a modification of AT&T's original Unix produced
  208. by the University of California at Berkeley. When he saw the flaw allowed him to
  209. secretly enter the networked Unix computers, Morris literally jumped onto the
  210. friend's desk and paced around on top of it, the Times reported.
  211.   Cornell instructor Dexter Kozen told AP the flaw was "a gaping hole in the
  212. system that I'm amazed no one exploited before." While the loophole was not
  213. evident before the virus was unleashed, "in retrospect it's really quite
  214. obvious," Kozen said.
  215.   Incidentally, the programmer who designed Unix's e-mail program through which
  216. the virus apparently entered told the Times this weekend that he had forgotten
  217. to close a secret "back door." Eric Allman said he created the opening to make
  218. adjustments to the program, but forgot to remove the entry point before the
  219. program was widely distributed in 1985. He was working for a programming
  220. organization at the University of California/Berkeley at the time.
  221.   Friends and others say Morris' original vision was to spread a tiny program
  222. throughout and have it secretly take up residence in the memory of each computer
  223. it entered, the Times said.
  224.   Working virtually around the clock, Morris reportedly made a single
  225. programming error involving one number that ultimately jammed more than 6,000
  226. computers by repeating messages time after time.
  227.   AP's Germain said Morris reportedly went to dinner after setting the program
  228. loose Wednesday night and then checked it again before going to bed. Discovering
  229. his mistake, Morris desperately worked to find a way to stop the virus' spread.
  230.   However, "his machines at Cornell were so badly clogged he couldn't get the
  231. message out," said Mark Friedell, an assistant professor of computer science at
  232. Harvard University, where Morris did his undergraduate studies.
  233.   AP says that, panicked, Morris called Andrew Sudduth, systems manager at
  234. Harvard's Aiken Laboratory. He asked Sudduth to send urgent messages to a
  235. computer bulletin board system, explaining how to defeat the virus.
  236.   Sudduth told The Washington Post, "The nets were like molasses. It took me
  237. more than an hour to get anything out at all."
  238.   At a press conference this weekend, Cornell University officials said that,
  239. while the computer virus was traced to their institution, they actually had no
  240. evidence to positively identify Morris as the virus creator.
  241.   Said Dean Krafft, Cornell's computer facilities manager, "We have no
  242. fingerprints. We have no eyewitness, but it was created on his computer
  243. account." Krafft added that Morris' computer account holds files that appear to
  244. have unauthorized passwords for computers at Cornell and Stanford University.
  245.   In addition, Cornell Vice President M. Stuart Lynn said the origin of the
  246. program is hard to investigate, and it may be impossible to trace the virus back
  247. to Morris. "At this stage we're simply not in a position to determine if the
  248. allegations are true," Lynn said, adding he did not know how long the
  249. investigation would take.
  250.   Curiously, in light of Krafft's statements, Lynn is quoted as saying, "It's
  251. quite conceivable we may not be able to say with any certainty" if the virus was
  252. created in Cornell's computer system.
  253.   Lynn also said the university had been contacted by the FBI, but there was no
  254. indication any criminal charges would be filed. Officials said the school could
  255. discipline Morris if he was involved.
  256.   By the way, one Cornell official, who spoke on condition of anonymity, told AP
  257. that it appeared there was an earlier version of the virus in Morris' computer
  258. files.
  259.   Regarding possible penalties, United Press International this morning quoted
  260. an FBI spokesman as saying that the person responsible for the virus could face
  261. up to 20 years in prison and $250,000 in fines for the federal offense of
  262. unauthorized access to government computers.
  263.   Finally, Harvard graduate student Paul Graham, a friend of Morris, told the
  264. Times he thought Morris' exploit was similar to that of Mathias Rust, the young
  265. West German who flew a light plane through Soviet air defenses in May 1987 and
  266. landed in Moscow.
  267.   "It's as if Mathias Rust had not just flown into Red Square, but built himself
  268. a stealth bomber by hand and then flown into Red Square."
  269.   --Charles Bowen
  270.  
  271.  
  272.  
  273. FBI UPGRADES VIRUS PROBE TO A "FULL CRIMINAL INVESTIGATION"
  274.  
  275.   (Nov. 8)
  276.   The young man alleged to have written the virus that stymied some 6,000
  277. networked computers last week has hired a Washington, D.C., attorney. His
  278. selection apparently comes just in time, because the FBI reportedly is upgrading
  279. its probe of the matter to a full criminal investigation.
  280.   Robert T. Morris Jr., 23-year- old Cornell University graduate student, has
  281. not been formally charged, but nonetheless is widely alleged to have created the
  282. virus that played havoc for 36 hours last week with Unix- based computers on the
  283. Pentagon-backed ARPANET network and other systems.
  284.   Associated Press writer Anne Buckley this morning reported that lawyer Thomas
  285. Guidoboni of the Washington firm of Bonner & O'Connell has been retained to
  286. represent Morris. Guidoboni told Buckley, "We have notified the federal
  287. authorities of our representation and (Morris') whereabouts. We are in the
  288. process of investigating the facts and circumstances which have been reported by
  289. the press in order to determine our course of action."
  290.   Meanwhile, The Washington Post this morning quoted law enforcement sources as
  291. confirming their inquiry has been expanded to a full field investigation by the
  292. FBI's Washington field office. That means the FBI has consulted with federal
  293. prosecutors, agreed that the bureau has jurisdiction and that there is reason to
  294. believe there may have been a violation of federal criminal law.
  295.   "In a full-scale investigation," Buckley said, "the government has the power
  296. to subpoena records and documents and compel testimony through the authorization
  297. of immunity, two techniques which are not permitted through preliminary
  298. inquiries. The move indicate(s) the FBI (is) moving very quickly in the case
  299. because in many instances, preliminary inquiries take a month or more."
  300.   AP also quoted a government source who spoke on condition of anonymity as
  301. saying investigators aren't sure whether any criminal activity actually
  302. occurred, as defined by a statute passed in 1984.
  303.   Says Buckley, "A section of that law says it is unlawful to enter a government
  304. computer with the intent to disrupt its functions. The crime is punishable by up
  305. to 10 years in prison. The source said that in this case, there's no evidence
  306. that anything was taken from the computers, but rather that it was a question of
  307. disrupting computer systems. One section of law addresses sabotage, but the
  308. source said it (is) unclear whether the virus case would involve an intent to
  309. disrupt the computer."
  310.   AP says its source believes the bureau is investigating the matter in view of
  311. the fact that there were breaches of security, and that the Justice Department
  312. will have to determine whether the matter involved criminal conduct.
  313.   --Charles Bowen
  314.  
  315.  
  316.  
  317. GOVERNMENT MAY SUBPOENA CORNELL
  318.  
  319.   (Nov. 9)
  320.   Sources close to the investigation of last week's massive virus attack say the
  321. government may seek search warrants or subpoenas to get documents from Cornell
  322. University before trying to interview the virus's alleged author.
  323.   Associated Press writer Pete Yost quotes Washington, D.C., lawyer Thomas
  324. Guidoboni as saying he hasn't been contacted by the FBI since informing the
  325. bureau that he was chosen on Monday to represent the suspect, 23-year-old Robert
  326. T. Morris Jr., a Cornell graduate student.
  327.   Says Guidoboni, "The ball's in their court. We're waiting to hear from them."
  328.   Yost notes that earlier the FBI had sought to question Morris, but that was
  329. before Guidoboni was retained. The lawyer told AP he didn't think "we'll have
  330. enough information by the end of this week" to determine whether to talk to the
  331. FBI. He says he wants to talk more with his client before deciding what course
  332. to take.
  333.   Says the wire service, "The possibility of seeking grand jury subpoenas or a
  334. search warrant for data at Cornell that could shed light on the computer virus
  335. incident was considered (yesterday) within the FBI. It was discarded as being
  336. unnecessary and then revived in discussions with Justice Department lawyers,
  337. said the sources, speaking on condition of anonymity."
  338.   Meanwhile, Cornell Vice President M. Stuart Lynn reiterated that the
  339. university will cooperate fully with the investigation.
  340.   Morris, son of acclaimed computer security expert Robert Morris Sr. of Arnold,
  341. Va., has not been formally charged. Still, he is widely alleged to be the person
  342. who created the virus that paralyzed some 6,000 networked Unix-based computers
  343. on the Pentagon-backed ARPANET network and other systems for about 36 hours last
  344. week.
  345.   --Charles Bowen
  346.  
  347.  
  348.  
  349. FBI LOOKING AT WIDE RANGE OF POSSIBLE VIOLATIONS IN VIRUS CASE
  350.  
  351.   (Nov. 10)
  352.   The FBI now is looking at a wide range of possible federal violations in
  353. connection with last week's massive computer virus incident, ranging beyond the
  354. bureau's original focus on the provisions of the Computer Fraud and Abuse Act of
  355. 1986.
  356.   That was the word today from FBI Director William Sessions, who told a news
  357. conference in Washington that the FBI is trying to determine whether statutes
  358. concerning wire fraud, malicious mischief or unlawful access to stored
  359. communications may have been broken.
  360.   The Associated Press notes that earlier the FBI had said it was concentrating
  361. on the 1986 Computer Fraud and Abuse Act, which prohibits fraud or related
  362. activity in connection with computers.
  363.   The FBI chief said, "We often look at intent as being knowing and intentional
  364. doing of an act which the law forbids and knowing that the law forbids it to be
  365. done. But we also have other statutes which deal simply with knowingly doing
  366. something."
  367.   The wire service observed the following about two statutes to which Sessions
  368. referred:
  369.   -:- The malicious mischief statute provides a maximum 10-year prison term for
  370. anyone who wilfully interferes with the use of any communications line
  371. controlled by the US government.
  372.   -:- The unlawful access law makes it a crime to prevent authorized access to
  373. electronic communications while they are in electronic storage and carries a
  374. maximum six-month jail term absent malicious destruction or damage.
  375.   Sessions also told reporters the preliminary phase of the bureau's criminal
  376. investigation probably will be completed in the next two weeks.
  377.   As reported here earlier, authorities think 23-year-old Cornell University
  378. student Robert T. Morris created the virus that disrupted thousands of networked
  379. computers last week. However, Morris has not yet been charged with any crime.
  380.   --Charles Bowen
  381.  
  382.  
  383.  
  384. FBI SEIZES MORRIS RECORDS IN PROBE OF NATIONAL VIRUS CASE
  385.  
  386.     (Nov. 17)
  387.   While young Robert T. Morris Jr. still has not been charged with anything in
  388. connection with the nation's largest computer virus case, the FBI now reveals
  389. that items it has seized so far in its probe include magnetic tapes from Morris'
  390. computer account at Cornell University.
  391.   The Associated Press reports that documents released by the FBI late yesterday
  392. say investigators seized "two magnetic tapes labeled `files from Morris account
  393. including backups' and hard copy related thereto" from Dean Krafft, a research
  394. associate in computer science at Cornell, where the 23- year-old Morris is a
  395. graduate student.
  396.   AP says the agents also obtained "two yellow legal pads with calculus and
  397. assorted notes." Associate university counsel Thomas Santoro had taken the legal
  398. pads from an office in Upson Hall, a campus building that contains computer
  399. science classrooms and offices, AP says.
  400.   Even though Morris hasn't been charged, it has been widely reported that the
  401. young man told friends he created the virus that stymied an estimated 6,200
  402. Unix- based computers on ARPANET and other networks for some 36 hours earlier
  403. this month.
  404.   As reported, the FBI is conducting a criminal investigation to determine
  405. whether statutes concerning wire fraud, malicious mischief or unlawful access to
  406. stored communications may have been violated.
  407.   AP quotes these latest FBI documents as saying that US District Judge Gustave
  408. J. DiBianco in the northern district of New York in Syracuse issued two warrants
  409. on Nov. 10 for the Cornell searches. The FBI searches were conducted that same
  410. afternoon.
  411.   "The government had said earlier that it might try to obtain documents from
  412. the university before interviewing Morris," AP observes, "and Cornell's vice
  413. president for information technologies, M. Stuart Lynn, had said the university
  414. would cooperate fully with the investigation."
  415.   --Charles Bowen
  416.  
  417.  
  418.  
  419.  
  420. MORRIS CASE NOW BEFORE GRAND JURY
  421.  
  422.   (Nov. 21)
  423.   The case of Robert T. Morris Jr., the 23-year-old Cornell University graduate
  424. student alleged to have created the "virus" that jammed some 6,200 networked
  425. computers, now is being weighed by a Syracuse, N.Y., federal grand jury.
  426.   Speaking with The Associated Press recently, Assistant US Attorney Andrew
  427. Baxter declined to say when the panel began hearing evidence or whether anyone
  428. has been subpoenaed to testify.
  429.   Said Baxter, "I can say this is the only district in which a grand jury
  430. investigation is pending. Some evidence has been presented to the grand jury."
  431. He also declined to say whether anyone other than Morris is targeted in the
  432. investigation.
  433.   As reported earlier, the FBI, which has subpoenaed computer tapes and other
  434. records at Cornell's computer science department, is conducting a criminal
  435. investigation to determine whether statutes on wire fraud, malicious mischief or
  436. unlawful access to stored communications may have been broken.
  437.   No one has been charged, but it has been widely reported that Morris told
  438. friends he created the virus that stymied military and research computers on
  439. ARPANET and other networks for some 36 hours earlier this month.
  440.   Meanwhile, an official with Los Alamos National Laboratory has told reporter
  441. Lawrence Spohn of The Albuquerque, N.M., Tribune that his lab spent an estimated
  442. $250,000 to cleanse its computers of that virus.
  443.   Security chief Jim McClary said the cost covered some 900 hours of labor to
  444. clean 400 terminals.
  445.   McClary said he wasn't shocked by the virus, "but the surprising thing is how
  446. rapidly it spread ... and the amount of people and time it took to clean up."
  447.   While the virus was short-lived and affected primarily computer time and
  448. personnel, as opposed to data or information, the incident demonstrates how
  449. vulnerable computer systems and networks can be, he said.
  450.   --Charles Bowen
  451.  
  452.  
  453.  
  454. 3 HARVARD EXPERTS TO TALK WITH GRAND JURY IN "MORRIS VIRUS" CASE
  455.  
  456.   (Nov. 24)
  457.   Cambridge, Mass., officials confirm that three Harvard computer specialists
  458. have been called to testify before that federal grand jury in Syracuse, N.Y.,
  459. that is looking in the jamming of some 6,200 networked computers by a "virus"
  460. earlier this month.
  461.   Harvard attorney Frank J. Connors tells United Press International the three
  462. aren't themselves targets of the inquiry, but rather were summoned to testify
  463. about their relationship with Robert T. Morris Jr., a 1988 Harvard graduate who
  464. is said to be the creator of the virus.
  465.   As reported here earlier, Assistant US Attorney Andrew Baxter says Syracuse is
  466. the only district in which a grand jury investigation of the virus case is
  467. pending.
  468.   UPI says that those subpoenaed by FBI agents to appear before the grand jury
  469. next Wednesday are assistant computer science professor Mark Friedell, computer
  470. programmer Andrew H. Sudduth and graduate student Paul Graham.
  471.   Connors told the wire service, "The FBI served search warrants and we gave
  472. them the computer information they requested." The the men are "simply
  473. witnesses, not targets," he said, adding, "In the eyes of the Justice
  474. Department, they may have information."
  475.   Friedell was Morris' thesis adviser at Harvard. Sudduth and Graham were
  476. working at Harvard's Aiken Computational Laboratories on Nov. 2 when Morris
  477. telephoned from Cornell University. As noted earlier, Morris, now a graduate
  478. student at Cornell, is believed to have called associates for advice on how to
  479. warn other computer users and how to remove the virus.
  480.   --Charles Bowen
  481.  
  482.  
  483. MORRIS ASSOCIATES APPEAR
  484.  
  485.   (Dec. 1)
  486.   Two Harvard University computer experts, graduate student Paul Graham and
  487. programmer Andrew H. Suddeth, appeared yesterday before a federal grand jury in
  488. Syracuse, N.Y., which is investigating the virus incident.
  489.   Suddeth said earlier that Robert T. Morris called him in a panic for help in
  490. getting out a message to other computer operators after he reportedly realized
  491. what the virus was doing.
  492.   The Associated Press says a third person subpoenaed -- Mark Friedell, an
  493. associate professor of computer science -- was excused from testifying because
  494. he told prosecutors he knew nothing about the allegations of Morris' involvement
  495. with the virus.
  496.   Morris has not been subpoenaed to appear before the grand jury, lawyer Thomas
  497. Guidoboni of Washington, D.C., told the Syracuse Herald-Journal.
  498.   Says AP, "Guidoboni so far has advised Morris not to talk with anyone about
  499. the virus, including FBI agents. But the lawyer said an agreement may soon be
  500. reached in which an interview with agents would be arranged."
  501.   --Charles Bowen
  502.  
  503.  
  504.   From 1989 files:
  505.  
  506. SPLIT SEEN ON HOW TO PROSECUTE MAN ACCUSED OF ARPANET VIRUS
  507.  
  508.   (Feb. 2)
  509.   Authorities apparently are divided over how to prosecute Robert T. Morris Jr.,
  510. the 23- year-old Cornell University graduate student suspected of creating the
  511. virus that stymied the national Arpanet computer network last year.
  512.   The New York Times reports today these two positions at issue:
  513.   -:- US Attorney Frederick J. Scullin in Syracuse, N.Y., wants to offer Morris
  514. a plea bargain to a misdemeanor charge in exchange for information he could
  515. provide. Scullin reportedly already has granted Morris limited immunity in the
  516. case.
  517.   -:- Some in the US Justice Department want Morris charged with a felony in
  518. hopes of deterring similar computer attacks by others. They are angry over
  519. Morris's receiving limited immunity.
  520.   Confirming a report in The Times, a source who spoke on condition of anonymity
  521. told Associated Press writer Carolyn Skorneck the idea of granting Morris
  522. limited immunity has "caused a lot of consternation down here."
  523.   Skorneck notes the 1986 Computer Fraud and Abuse Act makes unlawful access to
  524. a government computer punishable by up to a year in jail and a $250,000 fine. If
  525. fraud is proved, the term can reach 20 years in prison.
  526.   The source told AP, "As far as we're concerned, the legal problem was still
  527. (Morris's) intent." In other words, officials apparently are uncertain whether
  528. Morris had planned to create and spread the virus that infected some 6,000
  529. government computers on the network last Nov. 2.
  530.   As reported earlier, Morris allegedly told friends he created the virus but
  531. that he didn't intend for it to invade the Unix- based computers linked to
  532. Arpanet.
  533.   Skorneck says Mark M. Richard, the Justice Department official who is
  534. considering what charges should be brought in the case, referred questions to
  535. the FBI, which, in turn, declined to discuss the case because it is an ongoing
  536. investigation.
  537.   However, Skorneck's source said he understood the FBI was extremely upset over
  538. the limited immunity granted to Morris.
  539.   Meanwhile, Morris's attorney, Thomas Guidoboni of Washington, D.C., said no
  540. plea bargain had been worked out, "They have not told me," he said, "what
  541. they've recommended, and I've not offered on behalf of my client to plead guilty
  542. to anything. I have told them we won't plead guilty to a felony. I'm very
  543. emphatic about that."
  544.   --Charles Bowen
  545.  
  546.  
  547. MORRIS "WORM" WAS NEITHER GENIUS NOR CRIMINAL, COMMISSION SAYS
  548.  
  549.   (April 2)
  550.   A Cornell University investigating commission says 23- year-old graduate
  551. student Robert Morris acted alone in creating the rogue program that infected up
  552. to 6,000 networked military computers last Nov. 2 and 3.
  553.   In addition, the panel's 45- page report, obtained yesterday by The Associated
  554. Press, further concludes that while the programming by the Arnold, Md., student
  555. was not the work of a genius, it also was not the act of a criminal.
  556.   AP says Morris, who is on a leave of absence from Cornell's doctoral program,
  557. declined to be interviewed by the investigating commission.
  558.   Speculating on why Morris created the rogue program, the panel wrote, "It may
  559. simply have been the unfocused intellectual meanderings of a hacker completely
  560. absorbed with his creation and unharnessed by considerations of explicit purpose
  561. or potential effect."
  562.   Incidentally, the panel also pointed out what others in the industry observed
  563. last November, that the program technically was not a "virus," which inserts
  564. itself into a host program to reproduce, but actually was a "worm," an
  565. independent program that endlessly duplicates itself once placed in a computer
  566. system.
  567.   As reported, Morris still is being investigated by a federal grand jury in
  568. Syracuse, N.Y., and by the US Justice Department in Washington, D.C.
  569.   AP says the university commission rejected the idea that Morris created the
  570. worm to point out the need for greater computer security. Says the report, "This
  571. was an accidental byproduct of the event and the resulting display of media
  572. interest. Society does not condone burglary on the grounds that it heightens
  573. concern about safety and security."
  574.   The report said, "It is no act of genius or heroism to exploit such
  575. weaknesses," adding that Morris, a first-year student, should have reported the
  576. flaws he discovered, which would "have been the most responsible course of
  577. action, and one that was supported by his colleagues."
  578.   The group also believes the program could have been created by many students,
  579. graduate or undergraduate, particularly if they were aware of the Cornell
  580. system's well-known security flaws.
  581.   The wire service quotes the report as speculating Morris probably wanted to
  582. spread the worm without detection, but did not want to clog the computers. In
  583. that regard, the commission said Morris clearly should have known the worm would
  584. replicate uncontrollably and thus had a "reckless disregard" for the
  585. consequences.
  586.   However, the Cornell panel also disputed some industry claims that the Morris
  587. program caused about $96 million in damage, "especially considering no work or
  588. data were irretrievably lost." It said the greatest impact may be a loss of
  589. trust among scholars who use the research network.
  590.   AP says the report found that computer science professionals seem to favor
  591. "strong disciplinary measures," but the commission said punishment "should not
  592. be so stern as to damage permanently the perpetrator's career."
  593.   --Charles Bowen
  594.  
  595.  
  596. ETHICS STUDY NEEDED IN COMPUTING
  597.  
  598.   (April 4)
  599.   A Cornell University panel says education is more effective than security in
  600. preventing students from planting rogue programs in research networks.
  601.   As reported earlier, the panel investigated the work of Cornell graduate
  602. student Robert Morris Jr., concluding the 23-year-old Maryland man acted alone
  603. and never intended permanent damage when he inserted a "worm" into a nationwide
  604. research network last November.
  605.   Speaking at a press conference late yesterday in Ithaca, N.Y., Cornell Provost
  606. Robert Barker said, "One of the important aspects of making the report public is
  607. that we can now use it on campus in a much fuller way than we have before."
  608.   United Press International says Cornell has taken steps to improve its
  609. computer security since the incident, but members of the committee noted that
  610. money spent on building "higher fences" was money that could not be spent on
  611. education.
  612.   Barker said Cornell will place a greater emphasis on educating its students on
  613. computer ethics, and might use the recent case as an example, instead of relying
  614. primarily on increased security to prevent similar incidents. Said the provost,
  615. "It was the security of the national systems, and not of Cornell, that was the
  616. problem here."
  617.   As reported, Morris's worm infected up to 6,000 Unix-based computers across
  618. the country. A federal grand jury in Syracuse, N.Y., investigated the case and
  619. Justice Department officials in Washington now are debating whether to prosecute
  620. Morris.
  621.   --Charles Bowen
  622.  
  623.  
  624.  
  625.  
  626. MORRIS SUSPENDED FROM CORNELL
  627.  
  628.   (May 25)
  629.   Robert T. Morris, the 23-year-old graduate student whose "worm" program
  630. brought down some 6,000 networked government and scientific computers last
  631. November, has been suspended from Cornell University.
  632.   The New York Times reported today Cornell officials have ruled that Morris, a
  633. first-year graduate student, violated the school's Code of Academic Integrity.
  634.   The paper quoted a May 16 letter to Morris in which Alison P. Casarett, dean
  635. of Cornell's graduate school, said the young man will be suspended until the
  636. beginning of the 1990 fall semester. Casarett added that if Morris wants to
  637. reapply, the decision to readmit him will be made by the graduate school's
  638. computer science faculty.
  639.   The Times says the letter further states the decision to suspend Morris was an
  640. academic ruling and was not related to any criminal charges Morris might face.
  641.   No criminal charges have been levied against Morris so far. A federal grand
  642. jury earlier forwarded its recommendations to the US Justice Department, but no
  643. action has been taken.
  644.   As reported last month, a Cornell University commission has said Morris'
  645. action in creating and accidentally releasing the worm program into the ARPANET
  646. system of Unix-based computers at universities, private corporations and
  647. military installations was "a juvenile act that ignored the clear potential
  648. consequences."
  649.   While the Morris worm did not destroy data, it forced the shut- down of many
  650. of the systems for up to two days while they were cleared of the rogue program.
  651.   --Charles Bowen
  652.  
  653.  
  654.  
  655. MORRIS INDICTED IN WORM INCIDENT
  656.  
  657.   (July 27)
  658.   A federal grand jury has indicted the 24-year-old Cornell University graduate
  659. student who is alleged to have released a "worm" program that temporarily
  660. crippled the massive Internet computer network last November.
  661.   Robert Tappan Morris of Arnold, Md., becomes the first person to be indicted
  662. under the federal Computer Fraud and Abuse Act of 1986 in connection with the
  663. spread of a computer virus.
  664.   In convicted, Morris faces a maximum sentence of five years in federal prison
  665. and a $250,000 fine. Morris' attorney, Thomas A. Guidoboni, said his client will
  666. fight the charges.
  667.   The virus, a worm that sought out unused memory throughout the system and
  668. recopied itself to fill the vacant space, infected at least 6,000 computers
  669. nationwide. Internet is an unclassified, multinetwork system connecting 500
  670. networks and more than 60,000 computers around the world.
  671.   The indictment, handed up yesterday in Syracuse, N.Y., charges Morris
  672. "intentionally and without authorization, accessed ... federal interest
  673. computers."
  674.   The action, the indictment continued, "prevented the authorized use of one or
  675. more of these federal interest computers and thereby caused a loss to one or
  676. more others of a value aggregating $1,000 or more."
  677.   The indictment said the illegally accessed computers included those at the
  678. University of California at Berkeley, the Massachusetts Institute of Technology,
  679. the National Aeronautics and Space Administration, Purdue University and the US
  680. Air Force Base Logistics Command at Wright Paterson Air Force Base in Dayton,
  681. Ohio.
  682.   "Mr. Morris will enter a plea of not guilty and contest the charge against
  683. him," Guidoboni said. He said his client "looks forward to his eventual
  684. vindication and his return to a normal life."
  685.   Morris, a Harvard graduate and computer science graduate student at Cornell,
  686. is about to begin a one-year suspension from Cornell that stemmed from the
  687. incident. His father is chief computer scientist for the National Computer
  688. Security Center near Baltimore.
  689.   The indictment comes less than a week after the General Accounting Office
  690. found that Internet and other similar systems remain open to attack with much
  691. more serious results than the temporary shutdown experienced last year.
  692.   The GAO warned the Internet virus was relatively mild compared to other more
  693. destructive viruses. It went on to recommend the President's Science Advisor and
  694. the Office of Science and Technology Policy take the lead in developing new
  695. security for Internet.
  696.   In addition, the report said Congress should consider changes to the Computer
  697. Fraud and Abuse Act, or the Wire Fraud Act, to make it easier to bring charges
  698. against computer saboteurs.
  699.   The GAO said the Internet worm spread largely by exploiting security holes in
  700. system software based on the Berkeley Software Distribution Unix system, the
  701. most commonly used operating system on Internet.
  702.   The report from the GAO said the virus moved with startling speed. It was
  703. first detected at 9 p.m. on Nov. 2. Within an hour it had spread to multiple
  704. sites and by the next morning had infected thousands of systems.
  705.   According to GAO, the virus had four methods of attack. It used:
  706.   -:- A debugging feature of the "Sendmail" utility program to allow the sending
  707. of an executable program. After issuing a debug command, the virus gave orders
  708. to copy itself.
  709.   -:- A hole in another utility program -- "Fingerd," which allows users to
  710. obtain public information about other users -- to move on to distant computers.
  711.   -:- Different methods to guess at user passwords. Once successful, the virus
  712. "masqueraded" as a legitimate user to spread and access other computers.
  713.   -:- "Trusted host" features to spread quickly though local networks once one
  714. computer was penetrated.
  715.   --J. Scott Orr
  716.  
  717.  
  718.  
  719. MORRIS TO PLEAD INNOCENT
  720.  
  721.   (Aug. 2)
  722.   Robert T. Morris Jr., the former Cornell University graduate student who was
  723. indicted last week by a federal grand jury, will plead innocent in federal court
  724. to charges he planted a computer worm that wrecked havoc with some 6,000
  725. computers nationwide, reports United Press International.
  726.   As reported, the 24-year-old Arnold, Md., resident was indicted by the grand
  727. jury on charges of breaking a federal statute by gaining unauthorized access to
  728. a nationwide computer network and causing damage in excess of $1,000.
  729.   Both federal investigators and a Cornell University panel claim Morris created
  730. the computer worm, which spread from the Cornell campus in Ithaca, N.Y., on Nov.
  731. 2 to computers around the country, notes UPI.
  732.   The worm infiltrated a Department of Defense computer system and forced many
  733. federal and university computers to shut down.  The exact amount of damage has
  734. not been determined.
  735.   If convicted, Morris could be sent to prison for five years and fined up to
  736. $250,000.  In addition, the judge could order him to make restitution to those
  737. who were adversely affected by the incident.
  738.   -- Cathryn Conroy
  739.  
  740.  
  741.  
  742. PROSECUTORS ASK JUDGE NOT TO DISMISS ROBERT MORRIS "WORM" CASE
  743.  
  744.   (Oct. 14)
  745.   Following defense allegations of prosecutorial misconduct, federal prosecutors
  746. have filed a legal brief asking the judge not to dismiss felony charges against
  747. former Cornell University graduate student Robert T. Morris accused of computer
  748. fraud in last November's "worm" incident.
  749.   Morris attorney Thomas Guidoboni has alleged his client's right to a fair
  750. trial has been damaged by prosecutors allegedly leaking news to reporters. Last
  751. month, Guidoboni accused federal officials of improperly revealing that Morris
  752. made a statement to prosecutors and that officials were considering whether he
  753. should be allowed to plead guilty to a misdemeanor.
  754.   Now trial lawyer Mark Rasch of the fraud section of the Criminal Division of
  755. the US Department of Justice, has filed a brief asking federal Judge Howard
  756. Munson not to dismiss the charges.
  757.   Steve Schaefer of United Press International reports Judge Munson has
  758. scheduled a hearing on the issue for next Friday at US District Court for the
  759. Northern District of New York. If Munson does not throw out the indictment, he
  760. is expected to schedule a date to begin the trial, Schaefer writes.
  761.   Guidoboni's motion said there were articles in the local newspapers in
  762. Syracuse, N.Y., and that the release of the information contained in the
  763. articles violated Department of Justice regulations and agreements between the
  764. Department of Justice and defense council.
  765.   Schaefer notes Justice Department officials neither denied nor confirmed a
  766. prosecutor had improperly leaked information about the case, but Rasch's brief
  767. argues the defense did not offer proof of any specific harm Morris suffered as a
  768. result of the alleged news leak.
  769.   Guidoboni's other motion argues the indictment should be dismissed because it
  770. fails to allege Morris intended to cause damage or prevent the use of the
  771. computers. "It also alleged that the statute and indictment are vague, and fail
  772. to put him on notice of what kind of conduct is illegal," Rasch said. "Our
  773. response is essentially that it is neither vague nor ambiguous."
  774.   The 24-year-old Morris, who is currently suspended from Cornell, is accused of
  775. creating the computer "worm" that invaded an estimated 6,000 computers
  776. nationwide through ARPANET, a network that links research computers at military
  777. bases, universities and other institutions. He is the first person to be charged
  778. with violating a specific section of the 1986 Computer Fraud and Abuse Act.
  779.   --Charles Bowen
  780.  
  781.  
  782.   From 1990 files:
  783.  
  784.  
  785. ROBERT MORRIS "WORM" TRIAL BEGINS
  786.  
  787.   (Jan. 8)
  788.   Jury selection was beginning today in Syracuse, N.Y., for the federal trial of
  789. Robert T. Morris Jr., 24-year-old suspended Cornell University graduate student
  790. accused of designing and releasing a "worm" program that stymied some 6,000
  791. networked computers on Nov. 2, 1988.
  792.   If convicted in this first criminal trial under the 1986 federal Computer
  793. Fraud and Abuse Act, the Arnold, Md., man faces up to five years in prison and a
  794. $250,000 fine.
  795.   The New York Times reported yesterday the defense will try to demonstrate
  796. Morris's concern for computer safety by showing a videotape of a 1987 lecture he
  797. made to officials of the National Security Agency about on how to foil computer
  798. crackers.
  799.   However, the Time noted, prosecutors also might use the videotapes against
  800. Morris. And the tape could lead testimony into classified areas.
  801.   Morris, who also is the son of a chief scientist at the NSA's National
  802. Computer Security Center in Bethesda, Md., was indicted in July on a charge of
  803. intentionally, without authorization, introducing a program into the military
  804. and research computer network.
  805.   Computers shut down in the incident included some at the National Aeronautics
  806. and Space Administration facility at Moffett Field, Calif., and the US Air Force
  807. Logistics Command system at Wright-Patterson Air Force Base in Dayton, Ohio.
  808.   Officials have said the outage cost millions of dollars in damage. The Reuter
  809. Financial News Service says it understands that the only damage the government
  810. plans to allege at the trial is based on the hours needed to remove the program
  811. from thousands of sites across the country.
  812.   Reuter added, "While Morris has refused a government offer of a trial
  813. stipulation that his actions launched the worm that clogged the computer
  814. network, he is not disputing that he wrote and dispatched the program."
  815.   The wire service quoted papers on file in federal court as saying Morris met
  816. with investigators and members of the US attorney's office on Dec. 1, 1988, and
  817. outlined what happened under an agreement that the information could not be used
  818. directly against him.
  819.   "After the meeting, the US attorney's office in Syracuse recommended Morris be
  820. allowed to plead guilty to a misdemeanor," Reuter said. "But Justice rejected
  821. the request and insisted the matter be handled as a felony. Morris' defense
  822. attorney Thomas Guidoboni is expected to focus on intent."
  823.   Reuter observes that the literal wording of the computer security act requires
  824. the government prove three separate elements, that:
  825.   -:- Morris intentionally released the alleged worm program.
  826.   -:- That he had no authorization to access those machines.
  827.   -:- And that the unauthorized release caused a loss of at least $1,000 during
  828. a one-year period.
  829.   The wire service added that computer experts who analyzed the worm and
  830. comments found in Morris' computer files believe the former student intended the
  831. worm to sit in different computers harmlessly, possibly flashing a message to
  832. alert users to security weaknesses. However, a small programing error caused the
  833. program to replicate uncontrollably, causing machines on the network to quickly
  834. become clogged, the experts say.
  835.   About the case, computer science professor emeritus Harold Highland at the
  836. State University of New York told Associated Press writer William Kates that the
  837. trial is a chance to garner support for tougher anti-cracker laws.
  838.   "It's a no-lose situation," said Highland, who also is editor of the Computers
  839. & Security trade journal, "because the trial will showcase the weaknesses of
  840. computer security and current computer security law."
  841.   He said the trial will focus attention on the need for more stringent computer
  842. tampering legislation. If the government loses, Highland said, computer security
  843. advocates "will say there is a need for stronger laws. If the government wins,
  844. they'll say he did it because the system is weak and we need to tighten up the
  845. system."
  846.   In addition, associate professor Eugene Spafford of Purdue University, who is
  847. expected to be a government witness, told AP that losses from computer crimes in
  848. the United States total about $7 billion annually.
  849.   "Ten years ago," he said, "these kinds of things didn't hurt anybody, but you
  850. have to realize now all the places where computers are used and the dangers
  851. involved in shutting down a system or damaging data."
  852.   Reports from The Associated Press and from Reuter's financial news service are
  853. available in the Executive News Service (GO ENS).
  854.   --Charles Bowen
  855.  
  856.  
  857. JURY SELECTED FOR MORRIS TRIAL
  858.  
  859.    (Jan. 9)
  860.   A jury of eight women and four men has been chosen for the federal trial of
  861. Robert T. Morris Jr., suspended Cornell University graduate student accused of
  862. crippling the national Internet computer network in November 1988 with a worm
  863. program.
  864.   The first 10 potential jurors questioned yesterday from a pool of 93 were
  865. dismissed due to objections by the judge or by the lawyers. Defense attorney
  866. Thomas Guidoboni singled out for elimination jury candidates who said they had
  867. computer experience.
  868.   However, after the first 10 rejections, all parties were able to agree on the
  869. next 12 candidates, finishing jury selection in less than three hours.
  870.   In the major legal maneuver of the day, Justice Department lawyers filed a
  871. motion seeking to hinder Morris' expected defense that he did not intend to
  872. paralyze the network by allegedly introducing the worm.
  873.   Associated Press writer William Kates reports the prosecutors asked Judge
  874. Howard Munson to limit examination of witnesses on Morris' state of mind,
  875. specifically whether it was his intent to prevent authorized use of Internet and
  876. to cause any loss or damage to the system.
  877.   Said the motion, "The evidence of lack of intent to cause loss or lack of
  878. intent to prevent the authorized use of the victim computers, however, is simply
  879. not relevant to any issue in this case."
  880.   Judge Munson did not immediately rule on the motion. However, Kates noted that
  881. when defense attorney Guidoboni raised the question of intent in a pretrial
  882. motion to have Morris' indictment dismissed, Judge Munson rejected the argument
  883. that the defendant's intentions were pertinent to the indictment's legality.
  884.   Guidoboni contends the federal law is unclear as to whether criminal intent
  885. means intent to cause damage or simply intent to gain access to computer
  886. systems.
  887.   Kates says the prosecutors also asked the court to allow witnesses to explain
  888. what the worm program was designed to do.
  889.   In a separate motion, the government said, "Evidence that Morris designed
  890. earlier versions of the computer virus are relevant to the charges." AP reports
  891. the earlier versions were not launched.
  892.   The wire service predicts the trial will last about two weeks. The government
  893. has presented the court with a list of about 20 potential witnesses and
  894. Guidoboni has named at least four witnesses in court.
  895.   --Charles Bowen
  896.  
  897.  
  898. CORNELL OFFICIAL SAYS MORRIS WORKED WEEKS ON WORM PROGRAM
  899.  
  900.   (Jan. 10)
  901.   An official with Cornell University's computer science department has
  902. testified that suspended graduate student Robert T. Morris worked for weeks
  903. trying to perfect a worm program that is said to be responsible for crashing
  904. thousands of networked computers on Nov. 2, 1988.
  905.   Testifying yesterday in Morris' federal computer tampering trial in Syracuse,
  906. N.Y., Dean Krafft, director of computer facilities for Cornell's computer
  907. science department, told the jury his investigation found that forms of the worm
  908. program existed in Morris' Cornell computer account as early as Oct. 15, 1988.
  909.   According to dispatches from Associated Press writer William Kates and from
  910. Steve Schaefer of United Press International, Kraft said those files were hidden
  911. so they would remain undiscovered in a normal search of computer files.
  912.   Krafft said he was able to uncover them as part of an exhaustive search of all
  913. computer science department files following the Nov. 2 disruption of some 6,000
  914. Unix-based systems on the Internet research network, including those at NASA and
  915. at Air Force facilities.
  916.   Testifying before about 50 reporters and spectators in the federal courtroom,
  917. Krafft said the files in question were encrypted and in a compressed form that
  918. would keep somebody else from reading them.
  919.   Also included in those files, he said, were the decrypted passwords of 73
  920. other computer users at Cornell. And Krafft said he found password files from
  921. the University of California in Berkeley, Massachusetts Institute of Technology
  922. and Harvard University.
  923.   Krafft told the court the final worm program stored in Morris' computer area
  924. on Nov. 2 took two days to decode and an additional week to translate.
  925.   The government hopes that Krafft's testimony will bolster accusations made by
  926. Justice Department trial attorney Mark Rasch in his opening statement earlier
  927. yesterday. Rasch told the jury it is the government's position that Morris
  928. launched a "full-scale assault" on military and research computer networks with
  929. a program purposely made "hard to defeat."
  930.   Rasch said Morris "devoted a lot of time, energy and research to planning this
  931. assault" from his computer at Cornell University in Ithaca, N.Y. "This assault
  932. was deliberate, it was planned, it was calculated."
  933.   The prosecutor said the worm program was designed to break into as many
  934. computers connected to Internet as possible and that it was programmed with many
  935. different ways to accomplish its goal.
  936.   "It was designed to be innocuous," Rasch said. "It was designed to hide itself
  937. to frustrate the victims of the attack. It was deliberately and consciously
  938. designed to be difficult to trace back to him. He took extraordinary steps to
  939. protect himself from being caught."
  940.   Added Rasch, "Valuable computer time was lost, valuable research was lost,
  941. people could not communicate with each other, their computers were crashing.
  942. They were being assaulted from the outside."
  943.   Countering the government's case, defense attorney Thomas Guidoboni said in
  944. his opening statement that Morris had only been experimenting with computer
  945. security and that creation of the program did not constitute a felony.
  946.   Morris "made a critical mistake and it caused the (worm) to spread much faster
  947. than he anticipated," Guidoboni said. But "this worm caused no permanent damage
  948. and it was not designed to cause permanent damage. ... It was designed to spread
  949. slowly and quietly and only affect a few computers."
  950.   Guidoboni said that once Morris realized the problems the program was causing,
  951. he tried unsuccessfully to stop it, then tried to notify those connected with
  952. the network.
  953.   The defense counsel also characterized Internet as a network chiefly concerned
  954. with research and "not a network that launched missiles and sends out armies."
  955. He added, "This network was used for playing chess, sending love letters,
  956. sending recipes" as well as research.
  957.   Guidoboni said Morris, whose father is chief scientist at the National
  958. Security Agency's National Computer Security Center in Fort Meade, Md., is a
  959. "bright young man" keenly interested in computer safety.
  960.   The worm, the attorney said, "was an experiment that had never been done
  961. before. You will hear that he made a mistake, a critical mistake that caused
  962. this (worm) to spread a lot quicker and caused its immediate discovery."
  963.   "There are two sides to every story," Guidoboni said. "Mr. Morris is not
  964. charged with assault or breaking or entering. Mr. Morris isn't charged with
  965. assaulting anyone." In fact, the lawyer said, Morris "made several important
  966. contributions to computer safety. This was a special concern to him."
  967.   As reported earlier, the Morris trial is expected to last about two weeks.
  968.   --Charles Bowen
  969.  
  970.  
  971.  
  972. MORRIS "WORM" SAID MEANT TO CRACK AS MANY COMPUTERS AS POSSIBLE
  973.  
  974.   (Jan. 12)
  975.   A California computer analyst says the worm program that stymied 6,000
  976. networked computers 14 months ago was "designed to break into as many computer
  977. systems as possible, and be difficult to detect."
  978.   Testifying at the trial of the man accused of creating that worm, Keith
  979. Bostic, a computer analyst at the University of California at Berkeley, said the
  980. rogue program "was designed to solve or crack computer passwords. The worm
  981. actually had as part of its program a list of passwords that it would try."
  982.   And, Bostic testified, the list closely matched one that investigators say
  983. they found in computer files maintained by 25-year-old Robert T. Morris at
  984. Cornell University.
  985.   Morris, a 1988 Harvard University graduate who was attending his first year of
  986. graduate school at Cornell, is charged with releasing the worm that crippled
  987. computers on the Internet and Arpanet systems Nov. 2, 1988.
  988.   Reporting on the trial from Syracuse, N.Y., Steve Schaefer of United Press
  989. International quoted Bostic as saying the worm was designed so that if one of
  990. the about 430 passwords on its list did not get into a system, the program would
  991. use other basic information to try to crack the password.
  992.   If that did not work, the witness said, the worm would use a computerized
  993. dictionary until it found a match for the password. And, if the host computer's
  994. security was programmed to jumble passwords, the worm would try different
  995. methods to solve the jumble.
  996.   Finally, Bostic said, the worm also was programmed to change its own name to
  997. "sh," the name of a common program in the targeted systems, and to change its
  998. identification number frequently, making it more difficult to detect.
  999.   "It uses simple, quick, powerful attacks," Bostic said.
  1000.   Morris, who lives in Arnold, Md., is the first person to be prosecuted under a
  1001. portion of the 1986 Computer Fraud and Abuse Act. If convicted, he faces up to
  1002. five years in prison and a $250,000 fine.
  1003.   --Charles Bowen
  1004.  
  1005.  
  1006. CORNELL CLASSMATE CALLS ROBERT MORRIS' PROGRAM "PRETTY AMAZING"
  1007.  
  1008.    (Jan. 13)
  1009.   It was "pretty amazing," says a Cornell University graduate student, to watch
  1010. classmate Robert T. Morris Jr. slip in and out of a computer at the
  1011. Massachusetts Institute of Technology undetected.
  1012.   Testifying at Morris' computer tampering trial, Dawson Dean III said that five
  1013. days before the 1988 crash of thousands of computers on national research
  1014. networks, Morris let him look over his shoulder at a terminal on Cornell's
  1015. Ithaca, N.Y., campus and watch him enter an MIT computer.
  1016.   "The machine didn't know that he was logged in," Dean said. "It was pretty
  1017. amazing."
  1018.   The 25-year-old Morris is accused of creating and releasing a "worm" program
  1019. that temporarily crippled some 6,000 Unix-based computers on the Internet and
  1020. Arpanet systems on Nov. 2 and 3, 1988.
  1021.   Covering the federal trial in Syracuse, N.Y., Steve Schaefer of United Press
  1022. International reports Dean testified yesterday that Morris let him scan a list
  1023. of more than 400 passwords Morris allegedly had discovered.
  1024.   Dean, an MIT graduate and doctoral candidate at Cornell, said the passwords
  1025. had been translated from an "encrypted" form into English. "There are 4,096 ways
  1026. to encrypt a given password," Dean said. "He said he had done it basically to
  1027. see if it was possible to do."
  1028.   Dean told the jury Morris gave him the impression that a computer at Cornell
  1029. spent four days running a program that Morris had designed to find the true
  1030. spellings of the encrypted passwords.
  1031.   Said Dean, "I asked him, `Is mine in the list?' I also asked him if the
  1032. password of this other really obnoxious graduate student was (listed)." For
  1033. Justice Department trial lawyer Ellen Meltzer, Dean confirmed in court that the
  1034. list he read that night was similar to one investigators found in computer files
  1035. Morris maintained at Cornell.
  1036.   Dean said Morris told him he would pursue a doctorate and career in computer
  1037. languages and that, although he already had extensive experience in computer
  1038. security, did not plan to write his thesis on security issues. "He told me he
  1039. had hacked around with computers before," Dean said.
  1040.   Then, under cross examination, Dean commented he thought Morris' efforts to
  1041. break computer security systems were the result of an inquisitive mind. "He was
  1042. a graduate student of computer science," Dean said. "You're learning to do
  1043. research. It's a real natural instinct to want to learn how the thing works."
  1044.   Schaefer also reports that in earlier testimony yesterday, William Johnston, a
  1045. computer systems manager at the Lawrence Berkeley Laboratory in California, said
  1046. the Nov. 2 worm did not at any time endanger cancer patients at the research
  1047. center. However, he added, it did cost the lab more than of $10,000 to purge the
  1048. system.
  1049.   Morris, the first person to be prosecuted under a portion of the 1986 Computer
  1050. Fraud and Abuse Act, faces up to five years in prison and a $250,000 fine if
  1051. convicted.
  1052.   --Charles Bowen
  1053.  
  1054.  
  1055.  
  1056. MORRIS JURY LEARNING ON THE JOB
  1057.  
  1058.   (Jan. 15)
  1059.   Members of the jury now hearing testimony in the federal computer tampering of
  1060. Robert T. Morris in Syracuse, N.Y., were selected specifically because of their
  1061. lack of knowledge about computers.
  1062.   When the jury was seated last week, US Justice Department lawyers Ellen
  1063. Meltzer and Mark Rasch and defense attorney Thomas Guidoboni interviewed 23
  1064. prospective jurors to hear the case and both sides focused on computer
  1065. knowledge.
  1066.   In fact, the only three prospective jurors who said they owned a personal
  1067. computer were rejected. However, two jurors who worked with computers at their
  1068. jobs -- an airline reservation clerk and insurance claims processor -- were
  1069. accepted for the panel.
  1070.   Law professor Theodore Hagelin of Syracuse University told Associated Press
  1071. writer William Kates it is not uncommon to fill a jury with people unfamiliar
  1072. with a subject that is central to a trial, but that it can be a gamble.
  1073.   "It's a trial strategy one has to decide," Hagelin said, "but you run a real
  1074. risk of losing them in the flood of information and definitions they must listen
  1075. to."
  1076.   The 25-year-old Morris is accused of unleashing a "worm" program that
  1077. temporarily immobilized some 6,000 networked Unix-based computers in November
  1078. 1988.
  1079.   Kates reports that during much of the first three days of testimony last week,
  1080. "jurors listened as witnesses painstakingly tried to simplify the
  1081. high-technology world of computers, explaining alien terms like 'e-mail,'
  1082. 'finger demons' and 'decompilation,' or the differences among source codes,
  1083. assembly codes and binary codes. Even the court reporter has struggled to keep
  1084. up with the jargon."
  1085.   Professor Hagelin commented, "By choosing jurors that are not particularly
  1086. sophisticated about technology, you create a juror pool with an open mind, or at
  1087. least you hope so."
  1088.   Lawyer Harold L. Burstyn, who specializing in computer law, added that one
  1089. computer expert could contaminate the jury. "You'd have to be deathly afraid
  1090. that one individual, claiming to be an expert or being an expert, would get all
  1091. the other jurors to follow him because of his knowledge, rather than because of
  1092. their belief in guilt or innocence," he said, adding that jurors lacking great
  1093. computers knowledge would be better able to follow the instructions of law given
  1094. by the judge.
  1095.   However, professor Hagelin noted that prosecutors must educate jurors
  1096. sufficiently before ending their case. "On one level you have to get them to
  1097. understand what happened," he said, "but on a second level you have to put it a
  1098. way that won't swamp them, a way that will stay in their minds when they go to
  1099. their room to deliberate. The real trick is to find the balance. They can only
  1100. follow so far."
  1101.   --Charles Bowen
  1102.  
  1103.  
  1104.  
  1105. US ARMY FIRST THOUGHT WORM ATTACK WAS THE WORK OF A FOREIGN POWER
  1106.  
  1107.   (Jan. 17)
  1108.   A US Army computer specialist has told a federal jury in Syracuse, N.Y., that
  1109. his first reaction to a "worm" program in November 1988 was to think his network
  1110. was under attack by a foreign power trying to steal weapons secrets.
  1111.    Testifying yesterday at the computer tampering trial of a suspended Cornell
  1112. University student charged with creating the worm, Michael Muuss, leader of the
  1113. Advanced Computer Systems team at the US Army Ballistic Research Laboratory at
  1114. Aberdeen Proving Ground in Maryland, said the worm forced him to remove
  1115. computers from military and research networks at a cost of more than $53,000.
  1116.    Covering the trial now in its second week, Associated Press writer William
  1117. Kates and Steve Schaefer of United Press International both quoted Muuss as
  1118. testifying, "Our specific concern was that it was an attack by a foreign power.
  1119. We had a real fear that someone had broken in and was trying to take data inside
  1120. and send it to somebody outside, or that it would modify data."
  1121.    However, the attorney for Robert T. Morris, the 25-year-old Arnold, Md., man
  1122. accused of creating and releasing the worm, suggested the Army overreacted to
  1123. the situation.
  1124.    Muuss told the court the Army lab shut down 200 computers linked to Milnet, a
  1125. global network that carries unclassified military data, when the worm infected a
  1126. machine hooked up to the Internet research network. AP notes Milnet carries
  1127. information such as computational chemistry and data on improving projectiles
  1128. and armors.
  1129.    The Army official said the research center disconnected itself from Milnet
  1130. and two supercomputers at Aberdeen were shut off to outsiders for six days while
  1131. a team worked to eradicate the worm.
  1132.    Defense attorney Thomas Guidoboni questioned Muuss about that shutdown,
  1133. asking why it lasted so long when most universities attacked by the worm were
  1134. back in operations within a few days.
  1135.    "At a university," Muuss replied, "the end result may have been that someone
  1136. didn't get a paper published." By contrast, he said, his computers contained
  1137. information on the evolution of weapons to 20 years in the future. "Protecting
  1138. defense information is a critical part of the defense business. We had to
  1139. certify that no data was stolen or modified and make sure our system could
  1140. resist such an attack if it happened again."
  1141.    Muuss acknowledged that computer security at the lab had been improved
  1142. because of the worm's invasion.
  1143.    Earlier in the day yesterday, the jury heard testimony from computer system
  1144. managers at Purdue University, Carnegie-Mellon, Georgia Tech and the University
  1145. of Rochester. Some said that, while no data was permanently lost or damaged, the
  1146. worm was costly in terms of eradication and follow-up investigations. However,
  1147. Daniel Nydick, a systems manager at Carnegie-Mellon, said he got rid of the worm
  1148. by simply crawling under his computer and unplugging it.
  1149.    Meanwhile, the University of Rochester's computer lab manager, Liudvikas
  1150. Bukys, testified the worm forced three people at the school to work overtime to
  1151. correct glitches and problems caused by the worm. Under cross-examination, Bukys
  1152. testified that the program was not designed to destroy files or data.
  1153.    But Bukys' stronger comments apparently came away from the hearing of the
  1154. jury. Speaking with UPI's Schaefer outside the courtroom, Bukys said he thought
  1155. Morris ought go to prison for creating the worm, adding, "If this guy doesn't
  1156. experience some serious punishment, then it's going to be open season on our
  1157. system. Apparently, there are people who don't have the moral backbone to say,
  1158. `I'm not going to do this because it's wrong.'"
  1159.    Acknowledging that the defense contends the worm was an experiment gone awry
  1160. and that Morris did not intend to cause any damage, Bukys said outside the
  1161. courtroom, "I find that argument rather appalling. That's arguing that burglars
  1162. are doing you a favor by showing you how crummy your locks are. This particular
  1163. burglar raided every house on the block, and I guess the defense is arguing that
  1164. now everybody in the whole neighborhood has better locks so they should feel
  1165. safer."
  1166.    --Charles Bowen
  1167.  
  1168.  
  1169. MORRIS "FRANTIC" AFTER WORM PROGRAM RELEASE, STUDENT SAYS
  1170.  
  1171.    (Jan. 18)
  1172.    A Harvard University graduate student says his friend, Robert T. Morris, was
  1173. frantic after a worm program got out of control in November 1988 and began
  1174. paralyzing a national computer network.
  1175.    Testifying at Morris' federal computer tampering trial in Syracuse, N.Y.,
  1176. yesterday, 25-year-old Paul Graham said Morris designed the worm to break into
  1177. the Internet system, but that it wasn't intended to replicate wildly as it did
  1178. or to cause any damage. "It was just supposed to go from computer to computer to
  1179. see how far it could get," Graham said. "Once it got in, it wasn't supposed to
  1180. do anything."
  1181.    Associated Press writer William Kates and Steve Schaefer of United Press
  1182. International both quoted Graham as testifying Morris deliberately added
  1183. safeguards to limit the growth of his program to ensure it would cause no
  1184. permanent file damage to the computers it attacked.
  1185.    However, said Graham, "He put in a wrong number and instead of just allowing
  1186. a few copies every once-in-a-while, it made lots of copies every time."
  1187.    From Cornell University, where he was a graduate student, Morris telephoned
  1188. Graham at Harvard on the night of the attack after realizing his worm program
  1189. was out of control.
  1190.    "He sounded like he had a final the next day that he hadn't studied for,"
  1191. Graham said. "He sounded miserable. He sounded in a state of shock and horror."
  1192. Graham added that the usually "puritanical" Morris was even using profanities.
  1193.    Graham said that after the worm was out of control, Morris tried to regain
  1194. access to his computer at Cornell to try to stop it, but that his program
  1195. already had immobilized Cornell's computers, preventing him from getting back
  1196. into the system.
  1197.    "We thought maybe we could send out another program that could eat the worm
  1198. and stop its processes," Graham said, "but there was no way to send something
  1199. after the virus. It wouldn't get through. It was pointless."
  1200.    Graham said he first learned of the worm when Morris was visiting Harvard for
  1201. a weekend in late October 1988. He said Morris mentioned his plan to design a
  1202. program to infect Internet after discovering a bug in Harvard's Unix system that
  1203. would allow unauthorized entry.
  1204.    Graham said he was sitting alone in his adviser's office at Harvard when
  1205. Morris walked in and announced he had found a flaw in the Internet network. "I
  1206. was sitting in (Professor) Mumford's office and the door opened and R.T.M.
  1207. walked in and announced he had just found a big hole," Graham said. "He was
  1208. pacing back and forth across the room and at the end of one of his passes across
  1209. the room he walked right up onto Mr. Mumford's desk. I don't think he realized
  1210. he was standing on the desk."
  1211.    The witness said he also discussed the program and methods of implementing it
  1212. with Morris while they waited for a friend in front of a restaurant. "He wanted
  1213. to make a virus that would spread around Internet," Graham said. "There was
  1214. never any question of having it do anything bad."
  1215.    Graham added he never told anyone about Morris' worm because the plan was
  1216. mentioned to him in confidence and he hadn't realized Morris was so close to
  1217. having it finished. He said he saw nothing wrong about what Morris was doing
  1218. because breaking into systems is a common practice of fledgling computer
  1219. security students.
  1220.    Under cross examination by the defense, Graham said Morris "specifically
  1221. intended" not to destroy any data. "If you don't have commands in your program
  1222. to start files, then it's safe," Graham said.
  1223.    The problem, Graham testified, was in a portion of the program designed to
  1224. prevent it from copying into a computer more than once, except occasionally to
  1225. prevent programers from using a simple method to defeat the program. Morris made
  1226. an error in that portion of the program and that glitch let it replicate out of
  1227. control, Graham said.
  1228.    "I said, `You idiot,'" Graham testified. "It was such a great idea, and he
  1229. blew it. I was really mad."
  1230.    --Charles Bowen
  1231.  
  1232.  
  1233.  
  1234. MORRIS CALLS HIS WORM "DISMAL FAILURE," BUT NOT MALICIOUS
  1235.  
  1236.   (Jan. 19)
  1237.   Testifying in his own defense, Robert T. Morris Jr. has told a federal jury
  1238. the worm program he created at Cornell University in 1988 was a "dismal failure"
  1239. but that it was not intended to cause any damage to the computer networks it
  1240. invaded.
  1241.   The 25-year-old suspended Cornell graduate student, charged with releasing the
  1242. worm that temporarily crippled some 6,000 Unix-based computers for two days,
  1243. testified yesterday that he miscalculated while writing the worm program during
  1244. a three-week period in October 1988.
  1245.   Covering the trial in Syracuse, N.Y., Steve Schaefer of United Press
  1246. International and Associated Press writer William Kates quoted Morris as saying,
  1247. "It was an experiment. I never heard of anything similar before. My purpose was
  1248. to see if I could write a program that would spread as fast as possible."
  1249.   Morris, speaking publicly for the first time since the worm incident 14 months
  1250. ago, said that had his experiment worked successfully, the worm would have
  1251. spread quietly and undetected over the Arpanet and Internet computer networks,
  1252. but "it was a dismal failure."
  1253.   He said he gathered passwords from various universities and, without
  1254. permission, decoded them to ensure the worm would spread widely. Also, he said,
  1255. he took steps to make the worm harmless and protect it from easy eradication.
  1256.   Morris said he let the worm enter the Internet network through computers at
  1257. the Massachusetts Institute of Technology in Cambridge. After releasing the worm
  1258. from Cornell at about 8 p.m. on Nov. 2, 1988, he went to dinner. He returned
  1259. about three hours later and noticed Cornell's own computer was slow to respond
  1260. to commands. Then, when he found copies of the worm in the Cornell system, he
  1261. knew it was spreading and was not working as planned. He said that is when he
  1262. started to get scared.
  1263.   Morris said he thought about sending out a second worm to track down and
  1264. destroy the first one, but decided against it after seeing the unpredictable
  1265. nature of the first worm. "I messed up the first worm and I didn't think I would
  1266. be able to do any better of a job," Morris said. He said he also was unsure he
  1267. could get into the computer system once the worm had begun to cripple it.
  1268.   So instead, he called Andrew Sudduth, a friend at Harvard University, and
  1269. asked him to send a message on a computer bulletin board system read mainly by
  1270. Internet users. Morris said he wanted to apologize for unleashing the worm and
  1271. tell users how to eliminate it.
  1272.   Earlier this week, Sudduth testified he eventually did send a warning message,
  1273. but that it didn't show up on the computer system for two days because the route
  1274. he picked to keep his identity a secret already was backed up with mail.
  1275.   Finally, Morris said he then did what many a young man in trouble do: "I
  1276. screwed up my courage and called my father." (Morris' father is chief scientist
  1277. at the top-secret National Security Agency's Computer Security Center in Fort
  1278. Meade, Md.)
  1279.   "He was not amused," Morris said, prompting laughter from his sister, also in
  1280. the courtroom. "My father advised me to come home and not talk to anybody."
  1281.   Under cross examination by Justice Department prosecutor Mark Rasch, Morris
  1282. acknowledged that even if the worm had worked as planned, it would have entered
  1283. computers he was not authorized to work with and that it would have taken time
  1284. for experts to defeat it.
  1285.   During the testimony, US District Judge Howard Munson asked Morris about his
  1286. programming mistake.
  1287.   Morris said a portion of the program was designed to prevent it from copying
  1288. itself into a computer more than once, except once in every seven times it
  1289. returned to an infected machine. That, he said, was intended to limit the number
  1290. of computers the worm would enter more than once, while stopping programmers
  1291. from using a simple method to defeat it.
  1292.   However, he said, he made a "program error or a design error," underestimating
  1293. the speed with which the worm would infiltrate various systems. The problem was
  1294. "the choice of one in seven instead of, say, one in 1,000."
  1295.   Following Morris' testimony, defense attorney Thomas Guidoboni moved that
  1296. charges against his client be dropped, contending the prosecution failed to
  1297. prove two requirements of the indictment: that Morris prevented authorized use
  1298. of computers and that the action cost a minimum of $1,000 in damage.
  1299.   However, Judge Munson denied the motion and adjourned the trial until Monday.
  1300. The told the jury it could expect to hear closing arguments then.
  1301.   --Charles Bowen
  1302.  
  1303.  
  1304.  
  1305. JURY GETS ROBERT MORRIS WORM CASE
  1306.  
  1307.   (Jan. 22)
  1308.   A federal jury of nine women and three men this afternoon began deliberating
  1309. the fate of Robert T. Morris Jr., suspended Cornell University graduate student
  1310. accused of temporarily crippling research and military computer systems in
  1311. November 1988 with a worm program.
  1312.   If convicted, the 25-year-old Arnold, Md., man -- the first person to be
  1313. prosecuted under a portion of the 1986 Computer Fraud and Abuse Act -- faces up
  1314. to five years in prison and a $250,000 fine.
  1315.   Earlier today in the Syracuse, N.Y., courtroom, Justice Department attorney
  1316. Ellen Meltzer said in her closing arguments that Morris clearly unleashed his
  1317. destructive program deliberately.
  1318.   Covering the closing statements, Steve Schaefer of United Press International
  1319. quoted Meltzer as pointing out that Morris, who claims the incident was the
  1320. result of an experiment gone awry, testified last week that he actually wrote
  1321. the program carefully to avoid detection and then set it loose.
  1322.   "He took each and every one of these steps to avoid ever being recognized as
  1323. the creator of this worm," Meltzer argued. She added there was no question
  1324. Morris created the worm and sent it out over the Internet network with the
  1325. intention of gaining access to federal computers he was not authorized to use.
  1326.   Meltzer said Morris furthermore knew his program would cross state lines and
  1327. that investigating and counteracting it would take computer experts a
  1328. considerable amount of time.
  1329.   She said Morris took advantage of flaws in existing computer systems, but that
  1330. the flaws did not create the damage that witnesses from 14 institutions
  1331. testified was created by the worm. "Indeed," Meltzer said, "Robert Morris did
  1332. not put those bugs in the software, but those weaknesses did not create the
  1333. worm. Robert Morris created the worm."
  1334.   Meltzer told the jury, "The fact that the worm did not cause permanent damage
  1335. to computer files, when it could have, is not a defense to this crime. ... Each
  1336. and every one of you must understand that the worm was not merely a mistake. It
  1337. was a crime against the government of the United States."
  1338.   In the defense's closing statement, Morris attorney Thomas Guidoboni said his
  1339. client did not intend for his program to cause damage or prevent authorized use
  1340. of computers on the affected networks.
  1341.   "The government spent a lot of time in this case proving things that weren't
  1342. in dispute," said Guidoboni. What the defendant has in this case is the truth."
  1343.   He said witnesses testified Morris inserted commands in the program that were
  1344. designed to limit its growth, that Morris never intended to bring any computers
  1345. down, never intended to prevent authorized access and never intended to cause
  1346. any damage.
  1347.   "He made a mistake. He told his friend, `I really messed up,' and Paul
  1348. (Graham) said, `You idiot,'" Guidoboni said. "Paul said let's send another worm
  1349. out there like a PAC man to eat it up, and he said, `No. I didn't do such a good
  1350. job on the first one.'"
  1351.   "You've heard Mr. Morris, and you've heard his testimony. The government, I
  1352. submit, hasn't made a dent in it," Guidoboni said.
  1353.   Schaefer noted the government said the defense argument that the worm did no
  1354. permanent damage to computer memories did not constitute a valid defense.
  1355.   In the government's rebuttal argument, Justice Department lawyer Mark Rasch
  1356. said, "Mr. Morris is not charged with deleting files. Mr. Morris is charged with
  1357. breaking into computers and preventing their authorized use. He certainly did
  1358. that."
  1359.   Rasch added that Morris' action forced experts to spend hours investigating
  1360. the worm. "They didn't know it had no Trojan Horses in it," Rasch told the jury.
  1361. "They didn't know it had no trap doors or anything like that, and the reason
  1362. they didn't know is because Robert Morris did not want them to know."
  1363.   Following a lunch recess, US District Judge Howard Munson instructed the jury
  1364. as to the legal issues in the case. The jurors began their deliberation at 2:15
  1365. p.m. EST.
  1366.   --Charles Bowen
  1367.  
  1368.  
  1369.  
  1370. JURY CONVICTS MORRIS IN WORM CASE
  1371.  
  1372.   (Jan. 23)
  1373.   More than seven hours after starting deliberation, a federal jury last night
  1374. convicted Robert T. Morris Jr. of computer tampering. He was accused of
  1375. releasing a worm program that caused millions of dollars in down-time and damage
  1376. to computer networks in November 1988.
  1377.   US District Judge Howard Munson released the former Cornell University
  1378. graduate student on his own recognizance depending sentencing and scheduled a
  1379. hearing on new motions for Feb. 27 in US District Court in Albany, N.Y.
  1380.   The 25-year-old Morris, now the first person ever convicted under the 1986
  1381. federal Computer Fraud and Abuse Act, could be sentenced to a maximum five years
  1382. in prison and $250,000 fine.
  1383.   The government can be expected to file a memorandum recommending a penalty for
  1384. Morris one week before the sentencing date.
  1385.   Prosecutors declined to say what they will recommend. However, Justice
  1386. Department attorney Ellen Meltzer, who along with Mark Rasch prosecuted the
  1387. case, told Steve Schaefer of United Press International that at no time has she
  1388. or Rasch indicated they will seek the maximum penalty.
  1389.   "The government will file an appropriate sentencing memorandum," Rasch added.
  1390. "A felony is a serious offense. (The worm) has had a profound effect on users of
  1391. computers across the country."
  1392.   Defense attorney Thomas Guidoboni, expressing disappointment in the verdict,
  1393. said he won't discuss possible appeals until after the hearing, where he said he
  1394. would introduce a motion for an acquittal.
  1395.   Morris, who lives with his family in Arnold, Md., managed only a silent smile
  1396. as his family huddled with Guidoboni following the verdict. He then strode off
  1397. silently with his girlfriend as dozens of reporters asked for comments on the
  1398. verdict.
  1399.   Meanwhile, talking outside the Syracuse, N.Y., federal courtroom where the
  1400. two-week trial took place, the defendant's father -- Robert T. Morris Sr. --
  1401. said he believed the landmark trial was fair but that he also doesn't view his
  1402. son as a criminal.
  1403.   Of the verdict, the elder Morris commented, "Anyone would have come to the
  1404. same conclusion. I think the trial was a fair one, and he had an opportunity to
  1405. state his case and he did so."
  1406.   However, the father, who is a chief scientist for the National Security
  1407. Agency's computer security division, emphasized, "It's perfectly obvious there
  1408. is not a fraudulent or dishonest bone in his body."
  1409.   Schaefer noted the Morris family declined to discuss the case during the weeks
  1410. of testimony and the elder Morris continued to refuse to talk about any
  1411. ramifications the decision might have on his profession. He said only, "I'm more
  1412. interested in my family and my son right at the moment."
  1413.   However, others in the computer industry already were talking about
  1414. ramifications of the case.
  1415.   Associated Press writer William Kates said the verdict "shocked" some of
  1416. Morris' friends, who said his worm program was experimental and not malicious,
  1417. and that it helped the computer community by pointing out weakness in networks
  1418. like Internet.
  1419.   Dean Krafft, director of computer facilities for Cornell's computer science
  1420. department, where Morris was studying when he transmitted the worm, told AP,
  1421. "You don't want to see him scarred for life. He's certainly a bright kid."
  1422.   Also Lance J. Hoffman, a professor of engineering and applied science at
  1423. George Washington University, said, "It's time for the computer industry to take
  1424. a hard look at itself." He added that many research networks were "held together
  1425. with chicken wire and bubblegum."
  1426.   But others said they were happy with the verdict.
  1427.   Ludivikas Bukys, lab manager for the computer science department at the
  1428. University of Rochester, who testified against Morris in the trial, told Kates,
  1429. "This is important. If he had been acquitted, it would have been open season for
  1430. other people to do similar things."
  1431.   --Charles Bowen
  1432.  
  1433.  
  1434.  
  1435.  
  1436. MORRIS CONVICTION MAY SLOW ACTION ON SECURITY BILLS
  1437.  
  1438.   (Jan. 24)
  1439.   Momentum on Capitol Hill for tougher computer security laws will probably slow
  1440. down following Monday evening's guilty verdict returned against Robert Tappan
  1441. Morris Jr., creator of the worm program that infiltrated the Internet system in
  1442. 1988.
  1443.   According to The Washington Post, some lawmakers were concerned that the
  1444. Computer Fraud and Abuse Act, enacted in 1986 and used for the first time in the
  1445. Morris trial, might not be adequate to convict him since it makes no mention of
  1446. computer viruses or worms.  Instead, The Post speculates that the Morris verdict
  1447. will send out a tough message that the computer security laws now on the books
  1448. are sufficient to convict computer criminals.
  1449.   Although the computer industry wants tough laws in recognition that tampering
  1450. with the machines and networks is a serious offense, it also is concerned that
  1451. if Congress legislates too heavily, innovation will be suppressed in an
  1452. over-regulated environment.
  1453.   "It does demonstrate that the law that they used to prosecute him is
  1454. effective," said Dennis Steinauer, virus specialist at the National Institute of
  1455. Standards and Technology.
  1456.   Rep. Wally Herger (R-Calif.) is the author of a House bill that would close
  1457. perceived loopholes in the Computer Fraud and Abuse Act. Although he admits
  1458. action on the bill may be delayed since the guilty verdict, he insists stricter
  1459. laws are still needed.
  1460.   "Why is it after three years that we only have one conviction? I think that
  1461. the answer to that is that it is very, very difficult with the present tool that
  1462. we have to come up with a conviction," he told Post reporter John Burgess.
  1463.   Meanwhile, computer industry leaders believe the Morris conviction will send a
  1464. strong message. "We really are concerned that the world stop thinking about
  1465. these folks as some kind of Robin Hoods," said Doug Jerger, director of the
  1466. software industry division of the computer services group known as Adapso.
  1467. "They're criminals."
  1468.   --Cathryn Conroy
  1469.  
  1470.  
  1471. ATTORNEY ASKS COURT TO THROW OUT ROBERT MORRIS' "WORM" VERDICT
  1472.  
  1473.   (Feb. 14)
  1474.   The attorney representing Robert T. Morris Jr. has filed a motion urging a
  1475. federal court to throw out last month's guilty verdict in the highly-publicized
  1476. computer "worm" case, contending the prosecutor made "prejudicial" remarks at
  1477. the end of the trial.
  1478.   Thomas Guidoboni's motion urges federal Judge Howard Munson to either
  1479. reconsider the evidence himself or to order a new trial.
  1480.   The 24-year-old Morris, a former Cornell University graduate student, was
  1481. found guilty Jan. 22, becoming the first person ever convicted under a portion
  1482. of the 1986 Computer Fraud and Abuse Act. The Arnold, Md., man was accused of
  1483. releasing a computer worm in November 1988 that temporarily stymied thousands of
  1484. networked computers. Morris, yet to be sentenced, faces up to five years in
  1485. prison and a possible $250,000 fine.
  1486.   Steve Schaefer of United Press International reports Guidoboni's motion
  1487. alleges US Justice Department trial attorney Ellen Meltzer made "highly
  1488. prejudicial" remarks during her closing arguments. Specifically, he says it was
  1489. improper for Meltzer to compare the defendant's actions to that of a terrorist.
  1490.   "The reference to terrorism at this trial is especially egregious," the motion
  1491. says, "because little more than a year ago, a number of Syracuse University
  1492. students were killed in the crash of a Pan American World Airways jetliner over
  1493. Lockerbie, Scotland, due to a presumed terrorist bomb."
  1494.   UPI says Meltzer and fellow Justice Department lawyer Mark Rasch are expected
  1495. to respond to the motion before Feb. 27, when Munson is to rule on the motions
  1496. at a hearing scheduled for US District Court in Albany, N.Y.
  1497.   --Charles Bowen
  1498.  
  1499.  
  1500.  
  1501. JUDGE UPHOLDS MORRIS CONVICTION
  1502.  
  1503.   (Feb. 27)
  1504.   US District Judge Howard Munson today rejected defense motions to overturn
  1505. last month's conviction of computerist Robert T. Morris Jr., who created the
  1506. worm program that temporarily locked up some 6,000 networked computers in
  1507. November 1988.
  1508.   At an Albany, N.Y., hearing, the judge set May 4 for sentencing of Morris in
  1509. Syracuse, N.Y. The 24-year-old former Cornell University graduate student, who
  1510. was the first person to be prosecuted under a portion of the 1986 Computer Fraud
  1511. and Abuse Act, now could be sentenced to up to five years in prison and up to
  1512. $250,000 in fines.
  1513.   Charles F. Porcari of United Press International reports Judge Munson ruled
  1514. that, contrary to a motion by defense attorney Thomas Guidoboni, the Syracuse,
  1515. N.Y., jury in last month's trial was not prejudice by prosecutor's closing
  1516. remarks that compared Morris to a "terrorist," even though 35 Syracuse
  1517. University students were killed 13 months before when a terrorist bomb blew up
  1518. Pan Am Flight 103 over Lockerbie, Scotland.
  1519.   Judge Munson also rejected two other defense arguments, that his instructions
  1520. to the jury were unfair and that Morris did not violate a federal law on
  1521. computer tampering but rather he merely exceeded the authority given to him by
  1522. Cornell University to work with computers.
  1523.   Porcari says Morris, who was suspended from Cornell until September, now is
  1524. working as a programmer at Harvard University, where he earned his bachelors
  1525. degree in early 1988.
  1526.   --Charles Bowen
  1527.  
  1528.  
  1529.  
  1530. MORRIS GETS 3 YEARS' PROBATION
  1531.  
  1532.   (May 5)
  1533.   Robert T. Morris Jr., convicted in January of releasing a worm program that
  1534. stymied networked computers for two days in November 1988, has been sentenced to
  1535. three years' probation, fined $10,000 and ordered to perform 400 hours of
  1536. community service. He received no jail time.
  1537.   Twenty-four-year-old Morris, a suspended Cornell University graduate student,
  1538. smiled broadly yesterday as the sentence was handed down by US District Judge
  1539. Howard Munson in Syracuse, N.Y. Morris hugged his mother and shook hands with
  1540. his father, then left the courthouse without comment.
  1541.   He had reason to be happy. As the first person convicted under the 1986
  1542. federal Computer Fraud and Abuse Act, he could have been sentenced to up to five
  1543. years in prison and $250,000 in fines.
  1544.   Defense attorney Thomas Guidoboni told Steve Schaefer of United Press
  1545. International he will appeal the conviction. "The sentence was reasonable," the
  1546. lawyer said, but "we're appealing for legal reasons. We are concerned that he is
  1547. now a convicted felon."
  1548.   On the other side, US Attorney Frederick Scullin Jr. told Associated Press
  1549. Writer Hilary Appelman he believed the sentence was fair. "This is sort of a
  1550. unique circumstance. I don't feel it's going to be any sort of a precedent." He
  1551. added future computer vandals may face stricter sentences. "Would-be hackers are
  1552. now on notice that the Department of Justice will vigorously prosecute future
  1553. computer criminals and seek severe penalties, regardless of what their motives
  1554. are," he said.
  1555.   Morris, who was indicted in July 1989 on charges he introduced the worm into a
  1556. military and research network, was found guilty by a jury Jan. 22. During his
  1557. trial, he acknowledged he wrote and released the worm Nov. 2, 1988, but said it
  1558. was an accident that it replicated out of control and froze some 6,000
  1559. Unix-based networked computers linked to Internet, Arpanet and Milnet.
  1560.   The young man remains suspended from Cornell until September. Right now, he
  1561. has been living in Cambridge, Mass., and working as a programmer at Harvard
  1562. University.
  1563.   Prior to yesterday's sentencing, David O'Brien, a lawyer representing Morris,
  1564. argued for leniency, saying Morris accepted responsibility for his actions. "The
  1565. most fundamental thing that struck me about Mr. Morris," O'Brien said, "is his
  1566. basic decency, his basic honesty. Robert is too decent of a person to try to
  1567. hoodwink people out of their money. There is a world of difference between
  1568. Robert and what other people who have abused this equipment have done."
  1569.   While Morris did not speak at the sentencing nor to reporters afterward, his
  1570. father, Robert Morris Sr., a scientist at the National Computer Security Center
  1571. in Bethesda, Md., told AP he does not consider his son a criminal. "There is
  1572. real computer crime in this country," Morris Sr. said. "It is rampant and
  1573. extremely expensive, and this case did not begin to touch on that."
  1574.   Meanwhile, other reaction to the sentence varied greatly.
  1575.   Writing in The Washington Post this morning, John Burgess quoted Keith Bostic,
  1576. a University of California software specialist who helped stop the virus's
  1577. spread, as saying he welcomed the decision not to send Morris to jail. "He was
  1578. playing with fire," Bostic said, "but he didn't really mean to burn anybody."
  1579. Bostic was a witness for the prosecution during Morris's trial.
  1580.   On the other hand, Rep. Wally Herger (R-Calif.), author of legislation that
  1581. would outlaw viruses, condemned the ruling. In a statement, Herger said, "I am
  1582. very disappointed that the sentence did not include some prison time for this
  1583. serious offense. In this ground-breaking case, we must send a strong message
  1584. that computer virus outbreaks will be punished severely."
  1585.   Finally, Jude Franklin, who oversees computer security for Planning Resex.lh
  1586. Corp., a McLean, Va., computer services company, told the Post he thought the
  1587. prosecution and conviction of Morris would do the job of deterrence.
  1588.   The $10,000 fine was "severe" for a graduate student, Franklin said, adding,
  1589. "Clearly he's learned a lesson and, much more importantly, the community of
  1590. bright young graduate students and really bright hackers . . . have learned that
  1591. this is not something they can do."
  1592.   --Charles Bowen
  1593.  
  1594.  
  1595.  
  1596. W.VA. JURIST WANTS ROBERT MORRIS
  1597.  
  1598.   (May 8)
  1599.   The chief justice of West Virginia's state Supreme Court wants convicted
  1600. computer intruder Robert T. Morris Jr. to be assigned to help develop a faster
  1601. system to process child support payments in the state.
  1602.   As reported earlier, part of the federal sentence handed down to the Cornell
  1603. University graduate student was that he perform 400 hours of "community
  1604. service." Chief Justice Richard Neely is asking federal officials that the
  1605. sentence, or part of it, be served in West Virginia.
  1606.   Morris, convicted in January of creating and releasing a worm program that
  1607. stymied networked computers for two days in November 1988, also was sentenced to
  1608. three years' probation and fined $10,000 under the Computer Fraud and Abuse Act.
  1609.   Frank Watterson, the chief federal probation officer in Albany, N.Y., told
  1610. United Press International it will be 10 days to two weeks before a decision is
  1611. made on how Morris will serve the public.
  1612.   Neely told the wire service that while watching a cable network news feature
  1613. last winter about Morris, he said to himself, "That's the kid I need." The
  1614. justice serves on a steering committee that is developing a computer system to
  1615. accelerate the processing of child support payments.
  1616.   Neely said he has contacted the head of the criminal division of the
  1617. Department of Justice, Morris's lawyer, the judge who presided at the trial and
  1618. Morris's probation officer.
  1619.   "I said, `Look, this is no joking matter. My state desperately needs this
  1620. guy,'" Neely said. "We have women and children who are almost starving because
  1621. we can't pay for the programmers we need to fix the child advocate and family
  1622. master systems, both of which were mandated by federal statute. I thought back
  1623. then, that it would be a matter of him either working with us for a year or
  1624. going to prison. But the judge realized he wasn't a vicious guy, otherwise he
  1625. wouldn't have deviated from the sentencing guidelines. The kid didn't plan to
  1626. screw up everyone's disks. He had a program designed to undo what he'd done.
  1627. Only it didn't work right."
  1628.   The justice said Morris has shown an interest in working in West Virginia,
  1629. even though he is not forced to choose between that and prison. "We need an
  1630. enthusiastic genius to help us work from the ground level up," Neely said.
  1631.   --Charles Bowen
  1632.  
  1633.  
  1634.  
  1635.  
  1636. JUSTICE DEPARTMENT SAYS IT WILL NOT APPEAL ROBERT MORRIS SENTENCE
  1637.  
  1638.   (June 2)
  1639.   The Justice Department says it has decided not to appeal last month's light
  1640. sentence of Robert T. Morris Jr., the suspended Cornell University graduate
  1641. student convicted of releasing a worm program that paralyzed a national computer
  1642. network for two days in November 1988.
  1643.   Federal prosecutors had sought jail time for Morris, but the judge sentenced
  1644. the young man to three years' probation, fined him $10,000 and ordered him to
  1645. perform 400 hours of community service.
  1646.   Associated Press writer James Rowley says the decision not to appeal was made
  1647. after a recommendation by Assistant Attorney General Edward S.G. Dennis Jr.,
  1648. head of the criminal division.
  1649.   Justice Department spokesman Doug Tillett told Rowley federal authorities felt
  1650. prosecutors made their point by obtaining the felony conviction. "In terms of
  1651. deterrent value," he said, "our point was made by the fact we brought the case.
  1652. It was up to the discretion of the judge to mete out a proper sentence."
  1653.   He added Justice officials regarded Morris as "a bright kid who shouldn't have
  1654. done what he did." The case was seen as an important test of the computer fraud
  1655. law, he said.
  1656.   Defense lawyer Thomas Guidoboni told AP he was pleased about the government's
  1657. decision not to appeal.
  1658.   Online Today covered the Morris case throughout. For an extensive file of
  1659. earlier stories, enter GO OLT-2180 at any prompt. And for other reports from The
  1660. Associated Press, enter GO APO at any prompt. They also are available in the
  1661. Executive News Service (GO ENS).
  1662.   --Charles Bowen
  1663.  
  1664.  
  1665. MORRIS SENTENCED TO THE PHONE DUTY AT BOSTON BAR ASSOCIATION
  1666.  
  1667.   (Nov. 8)
  1668.   Robert Morris, the former Cornell University student convicted of releasing a
  1669. worm that stymied thousands of government computers in 1988, is answering the
  1670. phones for the Boston Bar Association. It's all part of his penalty assigned by
  1671. the judge.
  1672.   The Associated Press quotes Francis Moran, executive director of the bar
  1673. association, as saying the 24-year-old Morris began his telephone duties several
  1674. weeks ago.
  1675.   Earlier this year, Morris became the first person convicted under the 1986
  1676. Computer Fraud and Abuse Act, which makes it a felony to intentionally gain
  1677. unauthorized access to federal computers. Subsequently, a federal judge
  1678. sentenced the Cambridge, Mass., resident to 400 hours of community service and
  1679. three years' probation. He also was fined $10,000.
  1680.   In his well-publicized trial, Morris testified an experiment went badly awry
  1681. when he used a Cornell computer to unleash the worm program into the network on
  1682. Nov. 2, 1988. Prosecutors alleged the action caused at least $165,000 worth of
  1683. damage.
  1684.   Morris, who later was suspended from Cornell, is appealing his conviction.
  1685.   Reports from The Associated Press are accessible by entering GO APO at any
  1686. prompt. They also are availablein the Executive News Service (GO ENS).
  1687.   --Charles Bowen
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693. !ssible by entering GO APO at any
  1694. prompt. They also are availablein the Executive News Service (GO ENS).
  1695.   --