home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud310.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.5 KB  |  837 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.10 (March 28, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  10. POETICA OBSCIVORUM REI: Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  14. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  15. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  16. 192.55.239.132) (back up and running) and (2)
  17. cudarch@chsun1.uchicago.edu E-mail server:
  18. archive-server@chsun1.uchicago.edu.
  19.  
  20. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  21. information among computerists and to the presentation and debate of
  22. diverse views.  CuD material may be reprinted as long as the source is
  23. cited.  Some authors, however, do copyright their material, and those
  24. authors should be contacted for reprint permission.  It is assumed
  25. that non-personal mail to the moderators may be reprinted unless
  26. otherwise specified. Readers are encouraged to submit reasoned
  27. articles relating to the Computer Underground.  Articles are preferred
  28. to short responses.  Please avoid quoting previous posts unless
  29. absolutely necessary.
  30. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  31. DISCLAIMER: The views represented herein do not necessarily represent
  32.             the views of the moderators. Contributors assume all
  33.             responsibility for assuring that articles submitted do not
  34.             violate copyright protections.
  35. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  36.  
  37. CONTENTS THIS ISSUE:
  38. File 1: From the Mailbag
  39. File 2: Hollywood Hacker, Part Deuce
  40. File 3: Len Rose Outcome (from AP wire)
  41. File 4: Len Rose Pleads Guilty (Washington Post)
  42. File 5: Len Rose's "Guilt" and the Washington Post
  43.  
  44. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  45.  
  46. ----------------------------------------------------------------------
  47. From: Various
  48. Subject: From the Mailbag
  49. Date: March 26, 1991
  50.  
  51. ********************************************************************
  52. ***  CuD #3.10--File 1 of 5: From the Mailbag                    ***
  53. ********************************************************************
  54.  
  55. Subject: Stormin Norman hacked?
  56. From: Bob Izenberg <dogface!bei@CS.UTEXAS.EDU>
  57. Date: Wed, 13 Mar 91 07:19:51 CST
  58.  
  59. All Things Considered quoted a London Times article about an aide to
  60. Norman "Stormin' Norman" Schwartzkopf (sp?), the general in charge of
  61. a recent spate of calisthenics that may have made the headlines. ;-)
  62. The aide's PC, with some US battle plans on it, was stolen out of his
  63. car, and anonymously returned three weeks later.  The NPR report
  64. quoted the Times article as saying that authorities were satisfied
  65. that the info on the portable's disk(s) never got into Iraqi hands, or
  66. computers.  If only it was a telco employee's computer!  Then we'd
  67. have somebody's balls on a platter already.
  68.  
  69. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  70.  
  71. From: youknowwho@MYSYS.EMU.EDU(Anonymous)
  72. Subject: Some Comments on Computer Fraud Enforcement
  73. Date: Sat, 17 Mar 91 05:17:49 GMT
  74.  
  75. >From pages 9-11 of "Credit Card and Computer Fraud" dated August 1988
  76. published by the Department of the Treasury, United States Secret
  77. Service:
  78.  
  79. Computer Fraud
  80.  
  81. Computer crimes have emerged as a major concern for law enforcement in
  82. recent years.  Victims of computer crimes have sustained substantial
  83. losses, inconveniences, and even anxiety over the damage to their
  84. credit reputation.  Some businesses, including small long-distance
  85. telephone companies, have gone bankrupt as a direct result of computer
  86. fraud losses.  In 1986, Congress revised Title 18 of the United States
  87. Code, Section 1030, empowering the Secret Service, among other Federal
  88. law enforcement agencies, to investigate fraud and related activities
  89. in connection with "Federal-Interest computers."
  90.  
  91.      The law prohibits anyone from:
  92.  
  93. [_] Knowingly accessing a computer to obtain certain information
  94.     protected for reasons of national security with intent to injure
  95.     the United States;
  96.  
  97. [_] Intentionally accessing a computer to obtain, without authorization,
  98.     information from a financial record of a financial institution;
  99.  
  100. [_] Intentionally accessing a computer used for the exclusive use of the
  101.     United States Government;
  102.  
  103. [_] Intentionally accessing a computer to affect, without authorization,
  104.     the government's use of any computer that is used by the United
  105.     States Government;
  106.  
  107. [_] Knowingly and intentionally accessing a Federal interest computer
  108.     to fraudulently obtain anything of value other than the use of the
  109.     computer;
  110.  
  111. [_] Intentionally accessing a Federal interest computer to alter,
  112.     damage, or destroy information, or prevent authorized use of any
  113.     such computer, and thereby:
  114.  
  115.        a. cause a loss of $1,000 or more; or
  116.  
  117.        b. modify or impair a medical examination, medical diagnosis,
  118.           medical treatment, or the medical care of an individual; or
  119.  
  120. [_] Knowingly and intentionally accessing a computer to trafic in any
  121.     password through which a computer can be accessed without
  122.     authorization, where such trafficking affects interstate or
  123.     foreign commerce, or such computer is used by or for the
  124.     Government of the United States.
  125.  
  126. The Secret Service maintains a group of highly trained computer
  127. specialists who participate in the investigation of computer fraud
  128. cases.  Although the U.S. Secret Service is pioneering new law
  129. enforcement techniques in the identification and apprehension of
  130. computer criminals, the task of combating computer crime is not ours
  131. alone.  The burden of responsibility for information and data security
  132. rests not only with law enforcement authorities, but also with the
  133. owners and operators of the computer systems who may, potentially,
  134. fall victim to computer fraud.
  135.  
  136. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  137.  
  138. From: halcyon!peterm@SUMAX.SEATTLEU.EDU(Peter Marshall)
  139. Subject: Re: New Telecom Laws Proposed
  140. Date: Mon, 18 Mar 91 09:53:28 PST
  141.  
  142. Mike's post leaves one perplexed about what it's doing in CUD? Perhaps
  143. he could explain the relevance of this item to CU-related issues?
  144.  
  145. Further, one tends to be left even more perplexed about Mike's
  146. assertion that the Michigan bill he describes "specifically seeks to
  147. overturn the MFJ." Now that's really quite a mouthful. But it's not
  148. disgesti. How does Mike think a Michigan bill could bring this about,
  149. one wonders?
  150.  
  151. Peter Marshall
  152.  
  153. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  154.  
  155. Subject: Re; SWB PUC Ruling
  156. From: halcyon!peterm@SUMAX.SEATTLEU.EDU(Peter Marshall)
  157. Date: Mon, 18 Mar 91 09:58:32 PST
  158.  
  159. Peter de Silva is right on this one; it was not exactly a near-optimal
  160. outcome, and for the reasons he notes, among others.
  161.  
  162. On the other hand, where's the capability to "watch the various PUCs like
  163. a hawk"? Might be a tall order, methinks.
  164.  
  165. Peter Marshall
  166. From:  MMaples@cs1.bim.boville.edu
  167. Subject: Hacking and Breaking and Entering
  168. Date: Mon, 18 Mar 91 11:22:14 PST
  169.  
  170. I've been reading a lot of posts that compare hacking to breaking and
  171. entering and wonder what CuD readers and editors think? I don't think
  172. the two are comparable. Breaking and entering is a type of violent
  173. crime and it physically destroys property. Sure, hacking might destroy
  174. data, but this doesn't happen much, which doesn't mean it's right, but
  175. that the two type of destruction aren't the same. A home is a private
  176. place and the type of privacy is different that the privacy of a
  177. computer. You can't curl up inside the computer and make love, retreat
  178. to its hard drives from the pressures of the outside world in the same
  179. way you do to the tv room, or make a sandwich.  But it seems that the
  180. penalties for computer hacking are as severe as for breaking and
  181. entering. I just don't get it.
  182.  
  183. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  184.  
  185. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  186. Subject: Response to Washington Post Article on Len Rose
  187. Date: Tue, 26 Mar 91 08:46:30 EST
  188.  
  189. {Moderators' note: See File 5 of this issue for the Post piece.}
  190. The most intriguing part for me, was the way the Washington Post
  191. release made it sound like Mr. Rose's modified version of the login
  192. program was in itself inherently illegal. Even months after people
  193. complained about how blatantly uninformed making such a suggestion is,
  194. it persists and has taken a higher form. Had this case veered even one
  195. tenth of a degree from where it ended up, it could've set a rather
  196. dangerous precedent.
  197.  
  198. It was a surprise when I read that Rose pleaded guilty .. and how
  199. quietly the trial took place. With the play it got earlier (Unix
  200. Today, etc) this year and last, the volume certainly did get lowered.
  201.  
  202. Perhaps now Mr. Rose can get on with his life.
  203.  
  204. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  205.  
  206. From: Dave.Appel@P30.F30.N231.Z1.FIDONET.ORG(Dave Appel)
  207. Subject: Indianapolis is now PC-Pursuitable
  208. Date: Wed, 20 Mar 91 13:57:11 CST
  209.  
  210.                 INDIANAPOLIS IS NOW PC-PURSUITABLE
  211.  
  212. After years of promises, Telenet's (SprintNet's) PC-Pursuit service,
  213. also known as PCP, has finally installed outdials in Indianapolis.
  214. The official announcement from Telenet is still forthcoming, but the
  215. outdials are in place.
  216.  
  217. Indy's semi-official BBS list comes from the IUPUI BBoard, and is
  218. maintained by sysop Don Smith.  This file can be file requested from
  219. most of net 231's FidoNet boards as file INDY0301.ZIP.
  220.  
  221. The latest version contains 96 local boards.  However, taking all the
  222. multi-line boards into account, we have over 150 BBS lines!
  223.  
  224. Some of the multi-line boards of note are: PBS-BBS (Public Brand
  225. Software) 317-856-2087, noted for its shareware; Data Central
  226. 317-543-2007, files and GIFs; User's Choice 317-894-1378, GIFs; and
  227. L.C. Midwest 317-924-2219, a dating/adult board.  Those are pay
  228. boards.  Most other boards are free.
  229.  
  230. Indy is also Telelink/Starlink node 9349.  Some people feel that
  231. Starlink is a better service than PC-Pursuit.
  232.  
  233. Assuming that the outdial is in the same exchange as PCP's indial, the
  234. following exchanges should be accessible according to Indiana Bell's
  235. white pages.  I include this list for your convenience because PCP has
  236. not yet published an official XCH list. Please excuse any typos or
  237. errors.  These exchanges include Indianapolis proper, Carmel,
  238. Zionsville, Noblesville, Speedway, Beech Grove, Greenwood, Plainfield,
  239. Brownsburg, Fishers, Greenfield, Mooresville, and New Palestine.
  240.  
  241. Outdial Site: D/ININD
  242.  
  243. 317     222 226 230 231 232 233 235 236 237 238 239 240 241 242 317
  244. 243 244 247 248 251 252 253 254 255 256 257 259 261 262 317     263
  245. 264 265 266 267 269 271 272 273 274 276 277 278 283 317     290 291
  246. 293 297 298 299 321 322 326 328 335 351 352 353 317     355 356 357
  247. 359 422 424 425 431 432 439 441 442 443 445 317     461 462 464 465
  248. 466 467 469 470 471 485 486 488 535 539 317     541 542 543 545 546
  249. 547 549 556 571 573 574 575 576 577 317     578 579 580 630 631 632
  250. 633 634 635 636 637 638 639 681 317     684 685 686 687 691 694 736
  251. 738 745 769 773 776 780 781 317     782 783 784 786 787 788 823 831
  252. 835 838 839 841 842 843 317     844 845 846 848 849 852 856 861 862
  253. 867 870 871 872 873 317     875 876 877 878 879 881 882 885 887 888
  254. 889 891 892 894 317     895 896 897 898 899 920 921 923 924 925 926
  255. 927 928 929 317     976 994 996
  256.  
  257. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  258.  
  259. From: Bob Izenberg <dogface!bei@CS.UTEXAS.EDU>
  260. Subject: L'Accused--a bust is a bust is a bust....
  261. Date: Mon, 18 Mar 91 00:26:24 CST
  262.  
  263. I ran across an interesting article in the January 29th, 1991 issue of
  264. the Village Voice.  The author is Elizabeth Hess.  I've included the
  265. relevant parts and omitted references to particular art galleries that
  266. were showing Sturges' work at the time.
  267.  
  268. The general topic, that of a U.S. citizen penalized without trial or,
  269. even now, indictment or charges filed, may be familiar to CUD readers.
  270. (article excerpt follows)
  271.  
  272. >From the 1-29-91 Village Voice article, "The Accused", by Elizabeth
  273. Hess:  The opening of an exhibition of photographs by Jock Sturges
  274. would not ordinarily be news.  But Sturges, as readers might recall,
  275. is currently under investigation for producing child pornography.
  276. Last April, members of the San Francisco police and the FBI entered
  277. the photographer's home, without a warrant, after receiving a tip from
  278. a local film processor (The Village Voice, June 12, 1990).  Later that
  279. afternoon, a warrant was obtained and the officers carted off an
  280. estimated 1 million negatives, various pieces of darkroom and computer
  281. equipment, several business and personal files, eight address books,
  282. and a few cameras belonging to one terrified Jock Sturges.  His life
  283. was impounded.
  284.  
  285. Nine months have passed and the photographer has still not been
  286. charged with any crime, not have all of his belongings been returned.
  287. And, even more insidious, the FBI has launched an international
  288. investigation into the artist's work and personal life.  While the art
  289. world, especially in San Francisco, has rallied around the case,
  290. Sturges says he has lost a show, friends, models, and jobs.
  291.  
  292. On November 21, Michael Metzger, Sturges' attorney, filed a motion in
  293. the U.S. District Court in San Francisco for the return of the
  294. photographer's property; a hearing is scheduled for February 7.
  295. Sturges intends to follow up with a civil suit, seeking damages
  296. against local and federal authorities.  Meanwhile, the photographer is
  297. also bringing his case to the public, traveling around the country in
  298. an effort to raise money and political support.  [ lines on gallery
  299. exhibits skipped ]
  300.  
  301. The artist's career was probably going at its proper pace prior to the
  302. totally unjustified, if not illegal, invasion into his privacy.  It's
  303. hard to say how bad the authorities want Jock Sturges,  They have
  304. certainly been putting a great deal of effort into an investigation of
  305. the folks listed in his address books. According to Sturges, the
  306. French police have visited and questioned every person who appears in
  307. his current Philadelphia exhibition and others:  a total of 46
  308. families.
  309.  
  310. American authorities have also been busy making sure that people think
  311. twice before modeling in the nude for Sturges, or anybody else.
  312. According to the Philadelphia Inquirer Magazine, the FBI went to visit
  313. a family in California that included a 13-year old daughter whom
  314. Sturges has been shooting for the past eight years.  During the
  315. interview, one of the agents turned to the young girl and asked, "Does
  316. this guy ever ask you to spread your legs?"  Prior to this moment, no
  317. one in the family had ever been embarrassed by the photographs.  The
  318. daughter recently hid her copies in a trunk.
  319.  
  320. "The FBI has been instructing people in shame." says Sturges.  "A
  321. visit from the police is traumatizing, and it has a chilling effect.~
  322. Even Sturges recently wrapped a few bodies in towels before shooting
  323. them on the beach.
  324.  
  325. {Moderator's note: We view this article as *directly* relevant to
  326. the CU for two reasons. First, it suggests how similar policies
  327. are filtered through different laws for the same result.
  328. The scenario between Sturges' experience and that of Steve Jackson
  329. and other is analogous: Media (whether computers or art) that Feds
  330. barely understand provides a context for identifying somebody
  331. who *appears* (in Fed-think) to be in violation of some heinous
  332. "crime of the week." The Feds swoop in, bust them and grab whatever
  333. equipment looks suspicious (substitute "computers" for "cameras,"
  334. or "disks" for "negatives"). The second point is that the CU should
  335. be alert to apparent excessive zealousness in the non-computer world,
  336. because prosecutors' behavior seems, like cancer, to have a habit
  337. of spreading. In a recent federal drug bust on a Southeastern
  338. college fraternity, three fraternity houses were seized by the
  339. government because a few members were caught with drugs. This
  340. absurdity is reminiscent of J. Cousteau's yacht, The Calypso, being
  341. seized a few years ago because a crew member was found with a
  342. "roach" in his cabin. Federal agents and their supporters will
  343. argue for the necessity of such action, but in a free society,
  344. such seizures--which resemble tyrannies rather than
  345. democracies--affect us all. These are ALL CU issues.
  346.  
  347. ********************************************************************
  348.                            >> END OF THIS FILE <<
  349. ***************************************************************************
  350.  
  351. ------------------------------
  352.  
  353. From: Jim Thomas / CuD
  354. Subject: Hollywood Hacker, Part Deuce
  355. Date: March 26, 1991
  356.  
  357. ********************************************************************
  358. ***  CuD #3.10--File 2 of 5: The Hollywood Hacker, Part II       ***
  359. ********************************************************************
  360.  
  361. In CuD 3.09, we raised the case of Stuart Goldman, dubbed "The
  362. Hollywood Hacker." Judging from media accounts and legal documents, we
  363. identified a few disturbing questions about the case, including the
  364. typical over-zealous law enforcement reaction and the possibility of a
  365. set-up. We suggested that Goldman hardly appears to be a hacker, but
  366. rather an investigative journalist who allegedly used somebody else's
  367. access code to gather material on an expose of sleaze-tv shows. The
  368. story received far more attention in the Los Angeles media than it did
  369. in the Chicago Tribune or New York Times, but the issues involved will
  370. not disappear.
  371.  
  372. The LA Times (Sept 4, 1990: A-1) argued that the case appears to be "a
  373. saga befitting supermarket tabloid newspapers--a battle of an
  374. influential television network versus a self-proclaimed muckraker."
  375. According to numerous Los Angeles papers and magazines, Goldman's
  376. credentials as a journalist and writer are well-established.  LA Media
  377. indicate he worked as a freelance writer for "Current Affair" and
  378. "Inside Addition," and was working for a freelance tv segment for
  379. "Inside Edition" at the time of the arrest.  He reportedly had worked
  380. as a music critic at the Los Angeles Times and had a column in the
  381. L.A. Reader for two years.  In a radio talk show in Los Angeles,
  382. Goldman indicated that he was working on a book called "Snitch," an
  383. expose of tabloid journalism. The program's host raised the
  384. possibility that the manuscript-in-progress might be seen by some as a
  385. post-arrest attempt to add attempt to add credibility to his
  386. investigatory claims, and Goldman alluded to the pre-arrest work done
  387. on the book, adding that "it's hard to fabricate three hundred typed
  388. pages which are circulating to publishers."
  389.  
  390. There is no evidence that Goldman was a hacker by any stretch of the
  391. term. After a telephone conversation with Goldman, it appeared that
  392. his computer skills were limited to text editing and some modeming.
  393. Judging from all available public information, it appears that the Fox
  394. Network hyped this case for motives yet to be determined. The original
  395. federal arrest warrant stated that the charge was "Unauthorized access
  396. and access in excess of authority into a federal interest computer
  397. with intent to defraud" under 18 s. 1030(a)(4). The Federal charges
  398. were dropped almost immediately. This, in our mind, suggests that
  399. there was not a sufficient case against him to warrant federal
  400. prosecution, because we have seen to many similar cases in which
  401. federal charges have been pursued on creatively-defined grounds.
  402.  
  403. Although valuable equipment and resources were confiscated, it appears
  404. that Goldman was not as unfortunate as some others have been.
  405. Nonetheless, he lost his computer, disks on which his works in
  406. progress were stored, and other material that would be difficult to
  407. replace. Although the search warrant appeared to limit the removal of
  408. property related only to "A Current Affair," it seems that, as in
  409. other cases, the phrase "related only to" took on a rather broad
  410. meaning.
  411.  
  412. Even those who oppose "hacking" should be concerned with this case.
  413. We repeat that the issue is not guilt or innocence, or whether Goldman
  414. (or any other suspect) is as sympathetic as a 17 year old college
  415. student. As Bob Izenberg notes in his commentary on the busts of
  416. photographers (File 1, above), the issue is the manner in which raids
  417. occur, the broad definitions of what is seized, the creative use of
  418. indictments, the possible inflation of charges and "losses," and the
  419. tendency to hold on to equipment of suspects, and the possibility that
  420. prosecutors are looking for test cases that increase the punitive
  421. nature of the consequences for all involved. Justice is more than
  422. catching crooks, is also is processessing defendants in a way that
  423. does not subvert confidence in the justice system.
  424.  
  425. ********************************************************************
  426.                            >> END OF THIS FILE <<
  427. ***************************************************************************
  428.  
  429. ------------------------------
  430.  
  431. From: bill <bill@GAUSS.GATECH.EDU>
  432. Subject: Len Rose Outcome (from AP wire)
  433. Date: Sat, 23 Mar 91 14:29:14 EST
  434.  
  435. ********************************************************************
  436. ***  CuD #3.10--File 3 of 5: AP Story on Len Rose                ***
  437. ********************************************************************
  438.  
  439. BALTIMORE (AP) -- A computer hacker pleaded guilty Friday to stealing
  440. information from American Telephone & Telegraph and its subsidiary
  441. Bell Laboratories.
  442.  
  443. Under an agreement with prosecutors, Leonard Rose pleaded guilty in
  444. U.S. District Court to one count of sending AT&T source codes via
  445. computer to Richard Andrews, an Illinois hacker, and a similar wire
  446. fraud charge involving a Chicago hacker.
  447.  
  448. Prosecutors said they will ask that Rose be sentenced to two
  449. concurrent one-year terms. Rose is expected to be sentenced in May.
  450.  
  451. Neither Rose nor his attorney could be immediately reached for comment
  452. late Friday.
  453.  
  454. "Other computer hackers who choose to use their talents to interfere
  455. with the security and privacy of computer systems can expect to be
  456. prosecuted and to face similar penalties," said U.S. Attorney
  457. Breckinridge L. Willcox.
  458.  
  459. "The sentence contemplated in the plea agreement reflects the serious
  460. nature of this new form of theft," Willcox said.
  461.  
  462. Rose, 32, was charged in May 1990 in a five-count indictment following
  463. an investigation by the Secret Service and the U.S. Attorney's offices
  464. in Baltimore and Chicago.
  465.  
  466. He also had been charged with distributing "trojan horse" programs,
  467. designed to gain unauthorized access to computer systems, to other
  468. hackers.
  469.  
  470. Prosecutors said Rose and other hackers entered into a scheme to steal
  471. computer source codes from AT&T's UNIX computer system.
  472.  
  473. The plea agreement stipulates that after he serves his sentence, Rose
  474. must disclose his past conduct to potential employers that have
  475. computers with similar source codes.
  476.  
  477. ********************************************************************
  478.                            >> END OF THIS FILE <<
  479. ***************************************************************************
  480.  
  481. ------------------------------
  482.  
  483. From: Anonymous
  484. Subject: Len Rose Pleads Guilty (Washington Post)
  485. Date: Mon, 25 Mar 91 11:22:13 PST
  486.  
  487. ********************************************************************
  488. ***  CuD #3.10--File 4 of 5: Washington Post Story on Len Rose   ***
  489. ********************************************************************
  490.  
  491. Source: Washington Post, March 23, 1991, pp A1, A10
  492.  
  493.        "'Hacker' Pleads Guilty in AT&T CASE: Sentence Urged for
  494.             Md. Man Among Stiffest Yet for Computer Crime"
  495.               By Mark Potts/Washington Post Staff Writer
  496.  
  497. BALTIMORE, March 22--A computer "hacker" who was trying to help others
  498. steal electronic passwords guarding large corporate computer systems
  499. around the country today pleaded guilty to wire fraud in a continuing
  500. government crackdown on computer crime.
  501.  
  502. Federal prosecutors recommended that Leonard Rose Jr., 32, of
  503. Middletown, Md., be sent to prison for one year and one day, which
  504. would be one of the stiffest sentences imposed to date for computer
  505. crime. Sentencing is scheduled for May before U.S. District Judge J.
  506. Frederick Motz.
  507.  
  508. Cases such as those of Rose and a Cornell University graduate student
  509. who was convicted last year of crippling a nationwide computer network
  510. have shown that the formerly innocent pastime of hacking has
  511. potentially extreme economic ramifications. Prosecutors, industry
  512. officials and even some veteran hackers now question the once popular
  513. and widely accepted practice of breaking into computer systems and
  514. networks in search of information that can be shared with others.
  515.  
  516. "It's just like any other form of theft, except that it's more subtle
  517. and it's more sophisticated," said Geoffrey R. Garinther, the
  518. assistant U.S. attorney who prosecuted the Rose case.
  519.  
  520. Rose--once part of a group of maverick hackers who called themselves
  521. the Legion of Doom--and his attorneys were not available for comment
  522. after the guilty plea today. The single fraud count replaced a
  523. five-count indictment of the computer programmer that was issued last
  524. May after a raid on his home by Secret Service agents.
  525.  
  526. According to prosecutors, Rose illegally obtained information that
  527. would permit him to secretly modify a widely used American Telephone &
  528.  
  529. (See HACKER, A10, Col 1)
  530.  
  531. Telegraph Co. Unix software program--the complex instructions that
  532. tell computers what to do. The two former AT&T software employees who
  533. provided these information "codes" have not yet been prosecuted.
  534.  
  535. Rose altered the AT&T software by inserting a "Trojan horse" program
  536. that would allow a hacker to secretly gain access to the computer
  537. systems using the AT&T Unix software and gather passwords used on the
  538. system. The passwords could then be distributed to other hackers,
  539. permitting them to use the system without the knowledge of its
  540. rightful operators, prosecutors said.
  541.  
  542. Rose's modifications made corporate purchasers of the $77,000 AT&T
  543. Unix program vulnerable to electronic break-ins and the theft of such
  544. services as toll-free 800 numbers and other computer-based
  545. telecommunications services.
  546.  
  547. After changing the software, Rose sent it to three other computer
  548. hackers, including one in Chicago, where authorities learned of the
  549. scheme through a Secret Service computer crime investigation called
  550. Operation Sun Devil. Officials  say they do not believe the hackers
  551. ever broke into computer systems.
  552.  
  553. At the same time he pleaded guilty here, Rose pleaded guilty to a
  554. similar charge in Chicago; the sentences are to be served
  555. concurrently, and he will be eligible for parole after 10 months.
  556.  
  557. Rose and his associates in the Legion of Doom, whose nickname was
  558. taken from a gang of comic-book villains, used names like Acid Phreak
  559. Terminus--Rose's nickname--as their computer IDs. They connected their
  560. computers by telephone to corporate and government computer networks,
  561. outwitted security screens and passwords to sign onto the systems and
  562. rummaged through the information files they found, prosecutors said.
  563.  
  564. Members of the group were constantly testing the boundaries of the
  565. "hacker ethic," a code of conduct dating back to the early 1960s that
  566. operates on the belief that computers and the information on them
  567. should be free for everyone to share, and that such freedom would
  568. accelerate the spread of computer technology, to society's benefit.
  569.  
  570. Corporate and government computer information managers and many law
  571. enforcement officials have a different view of the hackers.  To them,
  572. the hackers are committing theft and computer fraud.
  573.  
  574. After the first federal law aimed at computer fraud was enacted in
  575. 1986, the Secret Service began the Operation Sun Devil investigation,
  576. which has since swept up many members of the Legion of Doom, including
  577. Rose. The investigation has resulted in the arrest and prosecution of
  578. several hackers and led to the confiscation of dozens of computers,
  579. thousands of computer disks and related items.
  580.  
  581. "We're authorized to enforce the computer fraud act, and we're doing
  582. it to the best of our ability," Garry Jenkins, assistant director of
  583. investigations for the Secret Service, said last summer.  "We're not
  584. interested in cases that are at the lowest threshold of violating the
  585. law...They have to be major criminal violations before we get
  586. involved."
  587.  
  588. The Secret Service crackdown closely followed the prosecution of the
  589. most celebrated hacker case to date, that of Robert Tappan Morris
  590. Cornell University computer science graduate student and son of a
  591. computer sicentist at the National Security Agency. Morris was
  592. convicted early last year of infecting a vast nationwide computer
  593. network in 1988 with a hugely disruptive computer "virus," or rogue
  594. instructions. Although he could have gone to jail for five years, Mo
  595. $10,000, given three years probation and ordered to do 400 hours of
  596. community service work.
  597.  
  598. Through Operation Sun Devil and the Morris case, law enforcement
  599. authorities have begun to define the boundaries of computer law.
  600. Officials are grappling with how best to punish hackers and how to
  601. differentiate between mere computer pranks and serious computer
  602. espionage.
  603.  
  604. "We're all trying to get a handle for what is appropriate behavior in
  605. this new age, where we have computers and computer networks linked
  606. together," said Lance Hoffman, a computer science professor at George
  607. Washington University.
  608.  
  609. "There clearly are a bunch of people feeling their way in various
  610. respects," said David R. Johnson, an attorney at Wilmer, Cutler &
  611. Pickering and an expert on computer law.  However, he said, "Things
  612. are getting a lot clearer. It used to be a reasonably respectable
  613. argument that people gaining unauthorized access to computer systems
  614. and causing problems were just rambunctious youth." Now, however, the
  615. feeling is that "operating in unauthorized computing spaces can be an
  616. antisocial act," he said.
  617.  
  618. Although this view is increasingly shared by industry leaders, some
  619. see the risk of the crackdown on hackers going to far. Among those
  620. concerned is Mitch Kapor, the inventor of Lotus 1-2-3, the
  621. best-selling computer "spreadsheet" program for carrying out
  622. mathematical and accounting analysis.  Kapor and several other
  623. computer pioneers last year contributed several hundred thousands
  624. dollars to set up the Electron Freedom Foundation, a defense fund for
  625. computer hackers.
  626.  
  627. EFF has funded much of Rose's defense and filed a friend-of-the-court
  628. brief protesting Rose's indictment.
  629.  
  630.                           --end of article--
  631.  
  632. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  633.  
  634. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  635. Subject: Washington Post Retraction to Original Story
  636. Date: Wed, 27 Mar 91 08:49:00 EST
  637.  
  638. From: The Washington Post, Tuesday March 26, 1991, Page A3.
  639.  
  640. CORRECTION [to Saturday March 23, 1991 article]
  641.  
  642. "Leonard Rose, Jr., the Maryland computer hacker who pleaded guilty
  643. last week to two counts of wire fraud involving his illegal possession
  644. of an American Telephone & Telegraph Co. computer program, was not a
  645. member of the "Legion of Doom" computer hacker group, as was reported
  646. Saturday, and did not participate in the group's alleged activities of
  647. breaking into and rummaging through corporate and government computer
  648. systems."
  649.  
  650. ********************************************************************
  651.                            >> END OF THIS FILE <<
  652. ***************************************************************************
  653.  
  654. ------------------------------
  655.  
  656. From: Moderators
  657. Subject: Len Rose's "Guilt" and the Washington Post
  658. Date: March 28, 1991
  659.  
  660. ********************************************************************
  661. ***  CuD #3.10--File 5 of 5: Len Rose and the Washington Post    ***
  662. ********************************************************************
  663.  
  664. Although Len Rose accepted a Federal plea bargain which resolved
  665. Federal charges against him in Illinois and Maryland, and state
  666. charges in Illinois, he will not be sentenced until May.  Therefore,
  667. many of the details of the plea or of his situation cannot yet be made
  668. public.  Len pleaded guilty to two counts of violating Title 18 s.
  669. 1343:
  670.  
  671.       18 USC 1343:
  672.  
  673.       Sec. 1343. Fraud by wire, radio, or television
  674.  
  675.       Whoever, having devised or intending to devise any scheme or
  676.       artifice to defraud, or for obtaining money or property by
  677.       means of false or fraudulent pretenses, representations, or
  678.       promises, transmits or causes to be transmitted by means of
  679.       wire, radio, or television communication in interstate or
  680.       foreign commerce, any writings, signs, signals, pictures,
  681.       or sounds for the purpose of executing such scheme or
  682.       artifice, shall be fined not more than $1000 or imprisoned
  683.       not more than five years, or both.
  684.  
  685. In our view, Len's case was, is, and continues to be, a political
  686. case, one in which prosecutors have done their best to create an
  687. irresponsible, inaccurate, and self-serving imagery to justify their
  688. actions in last year's abuses in their various investigations.
  689.  
  690. Len's guilty plea was the result of pressures of family, future, and
  691. the burden of trying to get from under what seemed to be the
  692. unbearable pressure of prosecutors' use of law to back him into
  693. corners in which his options seemed limited. The emotional strain and
  694. disruption of family life became too much to bear.  Len's plea was his
  695. attempt to make the best of a situation that seemed to have no
  696. satisfactory end. He saw it as a way to obtain the return of much of
  697. his equipment and to close this phase of his life and move on. Many of
  698. us feel that Len's prosecution and the attempt to make him out to be a
  699. dangerous hacker who posed a threat to the country's computer security
  700. was (and remains) reprehensible.
  701.  
  702. The government wanted Len's case to be about something it wasn't.  To
  703. the end, they kept fomenting the notion that the case involved
  704. computer security--despite the fact that the indictment, the statute
  705. under which he was charged, or the evidence DID NOT RELATE TO
  706. security. The case was about possession of proprietary software, pure
  707. and simple.
  708.  
  709. The 23 March article in the Washington Post typifies how creative
  710. manipulation of meanings by law enforcement agents becomes translated
  711. into media accounts that perpetuate the the type of witch hunting for
  712. which some prosecutors have become known.  The front page story
  713. published on March 23 is so outrageously distorted that it cannot pass
  714. without comment.  It illustrates how prosecutors' images are
  715. translated into media narratives that portray an image of hackers in
  716. general and Len in particular as a public threat. The story is so
  717. ludicrously inaccurate that it cannot pass without comment.
  718.  
  719. Mark Potts, the author of the story, seems to convict Len of charges
  720. of which even the prosecutors did not accuse him in the new
  721. indictment. According to the opening paragraph of the story, Len
  722. pleaded guilty to conspiring to steal computer account passwords. This
  723. is false. Len's case was about possessing and possessing transporting
  724. unlicensed software, *NOT* hacking!  Yet, Potts claims that Rose
  725. inserted a Trojan horse in AT&S software that would allow other
  726. "hackers" to break into systems.  Potts defers to prosecutors for the
  727. source of his information, but it is curious that he did not bother
  728. either to read the indictments or to verify the nature of the plea.
  729. For a major story on the front page, this seems a callous disregard of
  730. journalistic responsibility.
  731.  
  732. In the original indictment, Len was accused of possessing login.c, a
  733. program that allows capturing passwords of persons who log onto a
  734. computer. The program is described as exceptionally primitive by
  735. computer experts, and it requires the user to possess root access, and
  736. if one has root privileges, there is little point in hacking into the
  737. system to begin with.  Login.c, according to some computer
  738. programmers, can be used by systems administrators as a security
  739. device to help identify passwords used in attempts to hack into a
  740. system, and at least one programmer indicated he used it to test
  741. security on various systems. But, there was no claim Len used this
  742. improperly, it was not an issue in the plea, and we wonder where Mark
  743. Potts obtained his prosecutorial power that allows him to find Len
  744. guilty of an offense for which he was not charged nor was at issue.
  745.  
  746. Mark Potts also links Len directly to the Legion of Doom and a variety
  747. of hacking activity. Although a disclaimer appeared in a subsequent
  748. issue of WP (a few lines on page A3), the damage was done.  As have
  749. prosecutors, Potts emphasizes the LoD connection without facts, and
  750. the story borders on fiction.
  751.  
  752. Potts also claims that Len was "swept up" in Operation Sun Devil,
  753. which he describes as resulting "in the arrest and prosecution of
  754. several hackers and led to the confiscation of dozens of computers,
  755. thousands of computer disks and related items." This is simply false.
  756. At least one prosecutor involved with Sun Devil has maintained that
  757. pre-Sun Devil busts were not related. Whether that claim is accurate
  758. or not, Len was not a part of Sun Devil.  Agents raided his house when
  759. investigating the infamous E911 files connected to the Phrack/Craig
  760. Neidorf case last January (1990). Although Len had no connection with
  761. those files, the possession of unlicensed AT&T source code did not
  762. please investigators, so they pursued this new line of attack.
  763. Further, whatever happens in the future, to our knowledge *no*
  764. indictments have occured as the result of Sun Devil, and in at least
  765. one raid (Ripco BBS), files and equipment were seized as the result of
  766. an informant's involvement that we have questioned in a previous issue
  767. of CuD ( #3.02). Yet, Potts credits Sun Devil as a major success.
  768.  
  769. Potts also equates Rose's activities with those of Robert Morris, and
  770. in so-doing, grossly distorts the nature of the accusations against
  771. Len.  Equating the actions to which Len pleaded guilty to Morris
  772. grossly distorts both the nature and magnitude of the offense.  By
  773. first claiming that Len modified a program, and then linking it to
  774. Morris's infectious worm, it appears that Len was a threat to computer
  775. security.  This kind of hyperbole, based on inaccurate and
  776. irresponsible reporting, inflames the public, contributes to the
  777. continued inability to distinguish between serious computer crime and
  778. far less serious acts, and would appear to erroneously justify AT&T's
  779. position as the protector of the nets when, in fact, their actions are
  780. far more abusive to the public trust.
  781.  
  782. After focusing for the entire article on computer security, Potts
  783. seems to appear "responsible" by citing the views of computer experts
  784. on computer security and law. But, because these seem irrelevant to
  785. the reality of Len's case, it is a classic example of the pointed non
  786. sequitor.
  787.  
  788. Finally, despite continuous press releases, media announcements, and
  789. other notices by EFF, Potts concludes by claiming that EFF was
  790. established as "a defense fund for computer hackers." Where has Potts
  791. been? EFF, as even a rookie reporter covering computer issues should
  792. know, was established to address the challenges to existing law by
  793. rapidly changing computer technology.  Although EFF provided some
  794. indirect support to Len's attorneys in the form of legal research, the
  795. EFF DID NOT FUND ANY OF LEN'S defense. Len's defense was funded
  796. privately by a concerned citizen intensely interested in the issues
  797. involved. The EFF does not support computer intrusion, and has made
  798. this clear from its inception.  And a final point, trivial in context,
  799. Potts credits Mitch Kapor as the sole author of Lotus 1-2-3, failing
  800. to mention that Jon Sachs was the co-author.
  801.  
  802. The Washington Post issued a retraction of the LoD connection a few
  803. days later. But, it failed to retract the false claims of Len's plea.
  804. In our view, even the partial LoD retraction destroys the basis, and
  805. the credibility, of the story. In our judgement, the Post should
  806. publicly apologize and retract the story. It should also send Potts
  807. back to school for remedial courses in journalism and ethics.
  808.  
  809. Some observers feel that Len should have continued to fight the
  810. charges. To other observers, Len's plea is "proof" of his guilt.  We
  811. caution both sides: Len did what he felt he had to do for his family
  812. and himself. In our view, the plea reflects a sad ending to a sad
  813. situation. Neither Len nor the prosecution "won." Len's potential
  814. punishment of a year and a day (which should conclude with ten months
  815. of actual time served) in prison and a subsequent two or three year
  816. period of supervised release (to be determined by the judge) do not
  817. reflect the the toll the case took on him in the past year. He lost
  818. everything he had previously worked for, and he is now, thanks to
  819. publications like the Washington Post, labelled as a dangerous
  820. computer security threat, which may hamper is ability to reconstruct
  821. his life on release from prison.  We respect Len's decision to accept
  822. a plea bargain and urge all those who might disagree with that
  823. decision to ask themselves what they would do that would best serve
  824. the interests both of justice and of a wife and two small children.
  825. Sadly, the prosecutors and AT&T should have also asked this question
  826. from the beginning. Sometimes, it seems, the wrong people are on
  827. trial.
  828.  
  829. ********************************************************************
  830.  
  831. ------------------------------
  832.  
  833.                          **END OF CuD #3.10**
  834. ********************************************************************
  835.  
  836.  
  837.