home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud215.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  20.0 KB  |  419 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 2, Issue #2.15 (December 5, 1990)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  9. USENET readers can currently receive CuD as alt.society.cu-digest.
  10.  
  11. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  12. information among computerists and to the presentation and debate of
  13. diverse views.  CuD material may be reprinted as long as the source is
  14. cited.  Some authors, however, do copyright their material, and those
  15. authors should be contacted for reprint permission.
  16. It is assumed that non-personal mail to the moderators may be reprinted
  17. unless otherwise specified. Readers are encouraged to submit reasoned
  18. articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27.  File 1: Moderators' Corner
  28.  File 2: Len Rose Indictment in Illinois
  29.  File 3: 2600 Magazine Response to Atlanta Sentencing
  30.  File 4: List of Computer Underground Clippings
  31.  File 5: Computer Crime Laws list
  32.  File 6: Media and the CU
  33.  File 7: The Hermetic Underground
  34.  
  35. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. ********************************************************************
  40. ***  CuD #2.15: File 1 of 7: Moderator's corner                  ***
  41. ********************************************************************
  42.  
  43. From: Moderators
  44. Subject: Moderators' Corner
  45. Date: December 5, 1990
  46.  
  47. ++++++++++
  48. In this file:
  49. 1. FTP INFORMATION
  50. 2. WITNESSES FOR LEN ROSE'S BALTIMORE CASE
  51. 3. ADDRESS CHANGES
  52. ++++++++++
  53.  
  54. +++++++++++++++++++++
  55. FTP Information
  56. +++++++++++++++++++++
  57.  
  58. The current address for the widener ftp site is:
  59. ftp.cs.widener.edu
  60. The hours have been extended, and a number of files, including IIRG and NIA
  61. (Network Information Access), individual state computer crime statutes (eg,
  62. Calif, Fla, Ill.) have been added to all three sites.
  63.  
  64.  
  65. ++++++++++++
  66. Request for Unix Witnesses for Len Rose
  67. ++++++++++++
  68.  
  69. Len Rose is currently planning the defense for his trial in Baltimore in
  70. February, and is looking for Unix experts/gurus able to testify about the
  71. Unix system. If you can recommend anyone, drop us a note or, better, call
  72. Len at (708) 527-1293.
  73.  
  74. ++++++++++++++++
  75. ADDRESS CHANGES
  76. ++++++++++++++++
  77.  
  78. If you are going to lose your account for any reason, be sure to drop us a
  79. line so we can delete your name from the mailing list. It reduces bounced
  80. mail and helps net traffic. Thanks.
  81.  
  82. ********************************************************************
  83.                            >> END OF THIS FILE <<
  84. ***************************************************************************
  85.  
  86. ------------------------------
  87.  
  88. From: Moderators and others
  89. Subject: Len Rose Indictment in Illinois
  90. Date: December 5, 1990
  91.  
  92. ********************************************************************
  93. ***  CuD #2.15: File 2 of 7: Len Rose Indictment and News Article***
  94. ********************************************************************
  95.  
  96.           "Innocent Plea in Computer Case: Naperville Man Denies
  97.                        Taking Key Program from Firm"
  98.          From: Chicago Tribune,  December 4, 1990: Sect. 2, p. 7)
  99.                             By Joseph Sjostrom
  100.  
  101. One of the first persons ever charged with computer tampering in Du Page
  102. County pleaded not guilty Monday.
  103.  
  104. Leonard Rose, 31, of Naperville, entered the plea before Associate Du Page
  105. County Judge Thomas Callum, who set the next hearing for January 14.  Rose
  106. is charged with gaining access to a computer at Interactive Systems, Inc.,
  107. a Naperville software company where he worked for only a week last month,
  108. and with "removing" a program called AT&T Unix Source Code, which is the
  109. basic operating instructions that tell a computer how to receive and use
  110. all the other programs.
  111.  
  112. If the case goes to trial, the prosecutor, Assistant State's Atty. David
  113. Bayer, will have to convince a jury that Rose removed the source code and
  114. that such action was illegal, even though the code remained in the computer
  115. from which he allegedly took it.
  116.  
  117. Rose's attorney, Sheldon Zenner of Chicago, expects the case will never get
  118. beyond the first of those questions.
  119.  
  120. "Quite simply, he didn't do it," Zenner said.
  121.  
  122. Rose is under federal indictment in Baltimore for copying a similar program
  123. from a computer there and putting it on a computer bulletin board, where
  124. computer users could copy and use it without paying fees to AT&T.
  125.  
  126. Rose was indicted on November 21 in Du Page County. Naperville police and
  127. state's attorney's investigators searched his apartment and confiscated two
  128. computers and a number of computer discs.
  129.  
  130. "There were certain commands made on {the Interactive Systems} computer
  131. which suggest the source code was copied, or down-loaded {onto another
  132. computer}," Zenner said.
  133.  
  134. "So they looked for the source code on Rose's computer, but it wasn't
  135. there. So they'll have to try to analyze the commands made on his computer
  136. and I expect they'll have an expert testify that, based on his analysis,
  137. the code was downloaded {onto Rose's computer}.
  138.  
  139. "But the source code isn't there because Rose didn't do it," Zenner said.
  140. "I expect to show the court that a serious mistake has been made."
  141.  
  142. Despite the large number of sophisticated research and business computers
  143. in Du Page County, the only other recent prosecution for computer tampering
  144. was the case of a woman who used a computer about two years ago to take
  145. revenge on an employer for firing her.
  146.  
  147. She was put on probation after admiting that, in a fit of anger, she purged
  148. several programs from the company computer before departing the office for
  149. the last time.
  150.  
  151. Otherwise, the extent of computer tampering and fraud is impossible to
  152. know, though experts say the opportunities for such activities are
  153. extensive.
  154.                                (end article)
  155.  
  156. *******************************
  157.  
  158. {Moderator's note: The story is a fair overview, but there is one major
  159. inaccuracy. Len Rose's Baltimore five count indictment *DOES NOT* charge
  160. him with "copying a similar program from a computer there and putting it on
  161. a computer bulletin board, where computer users could copy and use it
  162. without paying fees to AT&T." The federal indictment in Baltimore charges
  163. him with two counts of sending a trojan horse login file (which is not, in
  164. itself, illegal), and with three counts of transporting a very small
  165. portion of a Unix file across state lines. He is *NOT* charged with theft
  166. of that program in the indictment.  Nor is he charged with downloading it
  167. or with placing it on a BBS where it could be downloaded.  This portion of
  168. the story sounds like information provided by a prosecutor, because the
  169. reporter indicated he had not read the Baltimore indictment.
  170.  
  171. *******************************
  172.  
  173. The following is a voice-transcribed version of Len Rose's indictment of
  174. December 3, 1990 (Illinois, Du Page County; Case # 90-CF-2635). The form
  175. may not correspond exactly with the original, but it approximates the
  176. wording as closely as possible.
  177. The status hearing is set for January 14, 1991.
  178.  
  179. ******************
  180.  
  181. The grand jurors chosen, selected, and sworn, in and for the County of Du Page
  182. in the State of Illinois, IN THE NAME AND BY THE AUTHORITY OF THE PEOPLE OF
  183. THE STATE OF ILLINOIS, upon their oaths present that on or about
  184. the 17th day of October, 1990, at and within Du Page County, Illinois,
  185. Leonard Rose committed the offense of Computer Tampering in that said
  186. defendant accessed a computer belonging to Interactive Services, a corporation
  187. doing business at 1901 S. Naper Boulevard, Naperville, Du Page County,
  188. Illinois, and removed a program known as AT&T Unix System without the
  189. authority of the computer's owner, in violation of Illinois revised
  190. statutes, 1989, Chapter 38, Section 16D-3(a)(3) AGAINST THE PEACE AND
  191. DIGNITY OF THE SAME PEOPLE OF THE STATE OF ILLINOIS.
  192.                              (end indictment)
  193.  
  194. ************************
  195.  
  196. Following is the relevant language of the Illinois Criminal Code (Chapter 38):
  197.  
  198. ************************
  199.  
  200. 16D-3. COMPUTER tampering
  201.  
  202.  s 16D-3. COMPUTER Tampering.  (a) A person commits the offense of COMPUTER
  203. tampering when he knowingly and without the authorization of a COMPUTER'S
  204. owner, as defined in Section 15-2 of this Code, or in excess of the authority
  205. granted to him:
  206.   (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  207.  program or data;
  208.   (2) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  209.  program or data, and obtains data or services;
  210.   (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  211.  program or data, and damages or destroys the COMPUTER or alters, deletes or
  212.  removes a COMPUTER program or data;
  213.   (4) Inserts or attempts to insert a "program" into a COMPUTER or COMPUTER
  214.  program knowing or having reason to believe that such "program" contains
  215.  information or commands that will or may damage or destroy that COMPUTER, or
  216.  any other COMPUTER subsequently accessing or being accessed by that COMPUTER,
  217.  or that will or may alter, delete or remove a COMPUTER program or data from
  218.  that COMPUTER, or any other COMPUTER program or data in a COMPUTER
  219.  subsequently accessing or being accessed by that COMPUTER, or that will or ma
  220.  cause loss to the users of that COMPUTER or the users of a COMPUTER which
  221.  accesses or which is accessed by such "program".
  222.  (b) Sentence.
  223.   (1) A person who commits the offense of COMPUTER tampering as set forth in
  224.  subsection (a)(1) of this Section shall be guilty of a Class B misdemeanor.
  225.   (2) A person who commits the offense of COMPUTER tampering as set forth in
  226.  subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor an
  227.  a Class 4 felony for the second or subsequent offense.
  228.   (3) A person who commits the offense of COMPUTER tampering as set forth in
  229.  subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a
  230.  Class 4 felony and a Class 3 felony for the second or subsequent offense.
  231.  (c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this
  232. Section may, in a civil action against the violator, obtain appropriate
  233. relief.  In a civil action under this Section, the court may award to the
  234. prevailing party reasonable attorney's fees and other litigation expenses.
  235.  
  236. ********************************************************************
  237.                            >> END OF THIS FILE <<
  238. ***************************************************************************
  239.  
  240. ------------------------------
  241.  
  242. From: well!emmanuel@APPLE.COM(Emmanuel Goldstein)
  243. Subject: 2600 Magazine Response to Atlanta Sentencing
  244. Date: Fri, 30 Nov 90 00:23:06 pst
  245.  
  246. ********************************************************************
  247. ***  CuD #2.15: File 3 of 7: 2600 Response to Atlanta Sentences  ***
  248. ********************************************************************
  249.  
  250. The following article is from the Autumn 1990 issue of 2600 Magazine, The
  251. Hacker Quarterly. We encourage its distribution to anyone interested. If
  252. anyone needs to get in touch with us, we can be reached at:
  253. 2600@well.sf.ca.us or (516) 751-2600.
  254.  
  255. ********************************************************************
  256.  
  257. Over the past year there has been a great deal of publicity concerning the
  258. actions of computer hackers. Since we began publishing in 1984 we've
  259. pointed out cases of hackers being unfairly prosecuted and victimized. We
  260. wish we could say things were getting better but we cannot. Events of
  261. recent months have made it painfully clear that the authorities, above all
  262. else, want to "send a message". That message of course being that hacking
  263. is not good. And there seems to be no limit as to how far they will go to
  264. send that message.
  265.  
  266. And so we come to the latest chapter in this saga: the sentencing of three
  267. hackers in Atlanta, Georgia on November 16. The three, Robert Riggs (The
  268. Prophet), Frank Darden, Jr. (The Leftist), and Adam Grant (The Urville)
  269. were members of the Legion of Doom, one of the country's leading hacker
  270. "groups". Members of LOD were spread all over the world but there was no
  271. real organization, just a desire to learn and share information. Hardly a
  272. gang of terrorists, as the authorities set out to prove.
  273.  
  274. The three Atlanta hackers had pleaded guilty to various charges of hacking,
  275. particularly concerning SBDN (the Southern Bell Data Network, operated by
  276. BellSouth). Supposedly Riggs had accessed SBDN and sent the now famous 911
  277. document to Craig Neidorf for publication in PHRACK. Earlier this year,
  278. BellSouth valued the document at nearly $80,000. However, during Neidorf's
  279. trial, it was revealed that the document was really worth $13. That was
  280. enough to convince the government to drop the case.
  281.  
  282. But Riggs, Darden, and Grant had already pleaded guilty to accessing
  283. BellSouth's computer. Even though the facts in the Neidorf case showed the
  284. world how absurd BellSouth's accusations were, the "Atlanta Three" were
  285. sentenced as if every word had been true. Which explains why each of them
  286. received substantial prison time, 21 months for Riggs, 14 months for the
  287. others. We're told they could have gotten even more.
  288.  
  289. This kind of a sentence sends a message all right. The message is that the
  290. legal system has no idea how to handle computer hacking. Here we have a
  291. case where some curious people logged into a phone company's computer
  292. system. No cases of damage to the system were ever attributed to them. They
  293. shared information which we now know was practically worthless. And they
  294. never profited in any way, except to gain knowledge. Yet they are being
  295. treated as if they were guilty of rape or manslaughter. Why is this?
  296.  
  297. In addition to going to prison, the three must pay $233,000 in restitution.
  298. Again, it's a complete mystery as to how this staggering figure was arrived
  299. at. BellSouth claimed that approximate figure in "stolen logins/passwords"
  300. which we have a great deal of trouble understanding. Nobody can tell us
  301. exactly what that means. And there's more. BellSouth claims to have spent
  302. $1.5 million tracking down these individuals. That's right, one and a half
  303. million dollars for the phone company to trace three people! And then they
  304. had to go and spend $3 million in additional security. Perhaps if they had
  305. sprung for security in the first place, this would never have happened.
  306. But, of course, then they would have never gotten to send the message to
  307. all the hackers and potential hackers out there.
  308.  
  309. We think it's time concerned people sent a message of their own. Three
  310. young people are going to prison because a large company left its doors
  311. wide open and doesn't want to take any responsibility. That in itself is a
  312. criminal act.
  313.  
  314. We've always believed that if people cause damage or create a nuisance,
  315. they should pay the price. In fact, the LOD believed this too. So do most
  316. hackers. And so does the legal system. By blowing things way out of
  317. proportion because computers were involved, the government is telling us
  318. they really don't know what's going on or how to handle it. And that is a
  319. scary situation.
  320.  
  321. If the media had been on top of this story and had been able to grasp its
  322. meaning, things might have been very different indeed. And if BellSouth's
  323. gross exaggerations had been taken into account at the sentencing, this
  324. injustice couldn't have occurred. Consider this: if Riggs' sentence were as
  325. much of an exaggeration as BellSouth's stated value of their $13 document,
  326. he would be able to serve it in full in just over two hours. And the
  327. $233,000 in restitution would be under $40. So how much damage are we
  328. really talking about? Don't look to BellSouth for answers.
  329.  
  330. In early 1991, the three are to begin their sentences. Before that happens,
  331. we need to reach as many people as possible with this message. We don't
  332. know if it will make a difference in this particular case if the general
  333. public, government officials, and the media hear this side of the story.
  334. But we do know it would be criminal not to try.
  335.  
  336. ********************************************************************
  337.                            >> END OF THIS FILE <<
  338. ***************************************************************************
  339.  
  340. ------------------------------
  341.  
  342. From:     <KRAUSER@SNYSYRV1.BITNET>
  343. Subject: List of Computer Underground Clippings
  344. Date:     Fri, 30 Nov 90 21:41 EDT
  345.  
  346. ********************************************************************
  347. ***  CuD #2.15: File 4 of 7: List of CU News Articles            ***
  348. ********************************************************************
  349.  
  350.                 Computer Hackers News Articles
  351.                          Compiled By
  352.                           Bob Krause
  353.                    KRAUSER@SNYSYRV1.BITNET
  354.  
  355.      The following is a list of articles that I have found concerning the
  356. computer underground in various magazines and news-papers. The list is in
  357. chronological order. If you know of an article that should be included in
  358. this list or correction, send me the information and I will add it to the
  359. listing.
  360.  
  361. Nov 18  '90  Crackdown on computer crime is raising question of computer
  362.              rights.
  363.              Chicago Tribune pg.17
  364. Oct 29  '90  Users paying big price for PBX fraud.
  365.              Network World pg.1
  366. Oct 28  '89  Halting hackers.
  367.              The Economist pg.18
  368. Oct 15  '90  Target: The Corporate PBX
  369.              Information Week pg.24
  370. Sept 9  '90  Can invaders be stopped but civil liberties upheld?
  371.              The New York Times pg.F12
  372. Sept 1  '90  United States v Zod
  373.              The Economist pg.23
  374. Sept    '90  Digital Desperados; hackers indictments raise constitutional
  375.              questions.
  376.              Scientific American pg.34
  377. Aug 26  '90  The rights of computer users.
  378.              Los Angles Times pg.D9
  379. Aug 22  '90  Open sesame; in the arcane culture of computer hackers, few
  380.              doors stay closed.
  381.              The Wall Street Journal pg.A1
  382. Aug 20  '90  NY State Police round up hackers.
  383.              Computerworld pg.99
  384. Aug 17  '90  U.S. Arrests boy, 5 others in computer hacker case.
  385.              The Wall Street Journal pg.82
  386. Aug 6   '90  Computer anarchism calls for a tough response.
  387.              Business Week pg.72
  388. Aug 6   '90  Charges dropped against alleged BellSouth hacker.
  389.              Telephony pg.12
  390. July 30 '90  Hacker trial begins in Chicago.
  391.              Computerworld pg.8
  392. July 30 '90  'Hacking' crackdown is dealt a setback in trial in Chicago
  393.              The Wall Street Journal pg.B3
  394. July 21 '90  Crackdown on hackers 'may violate civil rights'.
  395.              New Scientist pg.22
  396. July 21 '90  Group to defend civil rights of hackers founded by computer
  397.              industry pioneer.
  398.              The Wall Street Journal pg.B4
  399. July 10 '90  Group to fight for computer users' rights.
  400.              Los Angles Times pg.D5
  401. July 10 '90  Computer hackers plead guilty in case involving BellSouth.
  402.              The Wall Street Journal pg.84
  403. July 2  '90  Hackers of the World, Unite!
  404.              Newsweek pg.36
  405. May 21  '90  Throwing the book at computer hackers.
  406.              Business Week pg.148
  407. May 14  '90  Justice failed in refusing to make Morris an example.
  408.              Computerworld pg.23
  409. May 14  '90  Morris sentence spurs debate.
  410.              Computerworld pg.128
  411. May 14  '90  Wheels of justice grind to a halt in 'worm' case.
  412.              PC Week pg.16
  413. May 7   '90  Three-year probation for Morris.
  414.              Computerworld pg.1
  415. May     '90  Just say No
  416.              Commun
  417.  
  418.  
  419.