home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud311.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.2 KB  |  766 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.11 (April 4, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  10. POETICA OBSCIVORUM REI: Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  14. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  15. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  16. 192.55.239.132) (back up and running) and (2)
  17. cudarch@chsun1.uchicago.edu E-mail server:
  18. archive-server@chsun1.uchicago.edu.
  19.  
  20. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  21. information among computerists and to the presentation and debate of
  22. diverse views.  CuD material may be reprinted as long as the source is
  23. cited.  Some authors, however, do copyright their material, and those
  24. authors should be contacted for reprint permission.  It is assumed
  25. that non-personal mail to the moderators may be reprinted unless
  26. otherwise specified. Readers are encouraged to submit reasoned
  27. articles relating to the Computer Underground.  Articles are preferred
  28. to short responses.  Please avoid quoting previous posts unless
  29. absolutely necessary.
  30. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  31. DISCLAIMER: The views represented herein do not necessarily represent
  32.             the views of the moderators. Contributors assume all
  33.             responsibility for assuring that articles submitted do not
  34.             violate copyright protections.
  35. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  36.  
  37. CONTENTS THIS ISSUE:
  38. File 1: Moderators' Corner
  39. File 2: From the Mailbag
  40. File 3: SUNDEVIL ARREST ANNOUNCED 4/13/91
  41. File 4: Northern District (Ill.) Press Release on Len Rose
  42. File 5: Letter to AT&T Cancelling Long-Distance Carrier Service
  43.  
  44. ********************************************************************
  45.                            >> END OF THIS FILE <<
  46. ***************************************************************************
  47.  
  48. ------------------------------
  49.  
  50. From: Moderators
  51. Subject: Moderators' Corner
  52. Date: April 4, 1991
  53.  
  54. ********************************************************************
  55. ***  CuD #3.11: File 1 of 5: Moderators' Corner                  ***
  56. ********************************************************************
  57.  
  58. IN THIS FILE:
  59. 1. CASE UPDATES (Ripco, Len Rose, Hollywood Hacker)
  60. 2. SUN DEVIL PROSECUTIONS
  61. 3. BYTES ON SUN DEVIL AND EFF
  62.  
  63. ++++++++++++
  64. Case Updates
  65. ++++++++++++
  66.  
  67. >>RIPCO: The Ripco case has not been forgotten.  Counsel for Dr. Ripco
  68. is holding strategies close to the vest, and because the seizure of
  69. the BBS is alleged by the Secret Service to be part of an on-going
  70. investigation, things move even more slowly.  CuD filed an FOIA
  71. request to the Secret Service for information on Ripco, and the
  72. response was:
  73.  
  74.      With regard to Ripco, we regret to inform you that we cannot
  75.      comply. according to the Freedom of Information Act, there
  76.      are no records or documents available to you.
  77.  
  78.      Persuant to 5 U.S.C. 552 (b) (7) (A), this file is being
  79.      exempted since disclosure could reasonably be expected to
  80.      interfere with enforcement proceedings. The citation of the
  81.      above exemption is not to be construed as the only exemption
  82.      which may be available under the Freedom of Information Act.
  83.  
  84. >>LEN ROSE: Len Rose will be sentenced in May. We are concerned about
  85. the posts we have seen on the nets and in news stories that continue
  86. to construe this as a hacking case.  Mike Godwin underscored this
  87. point in a post in RISKS Forum (#11.40):
  88.  
  89.      What makes it unreasonable to claim that Rose is a hacker is
  90.      the fact that he had authorized access to every system he
  91.      wanted to use. There was no question of unauthorized
  92.      intrusion in Len's case.
  93.  
  94.      It bears a lot of repeating that Len pled guilty to
  95.      unauthorized possession of Unix source code, not to computer
  96.      fraud or unauthorized access.
  97.  
  98. >>THE HOLLYWOOD HACKER: Stuart Goldman, dubbed "The Hollywood Hacker" by
  99. Fox News, is still facing state felony charges in California for
  100. accessing a computer to which Fox claims he lacked proper
  101. authorization.  On the surface, this case seems to illustrate the
  102. dangers of the broad language of the California computer abuse laws
  103. that can make what should require an apology or, at worst, be a low
  104. order misdemeanor, a felony charge. We have been waiting for somebody
  105. to give us evidence to counter the impression that this case was a set
  106. up and an abuse of law, but to date all that we've seen continues to
  107. support the preliminary judgment that this is a case of vindictive
  108. prosecution, *not* hacking.
  109.  
  110. +++++++++++
  111. First Sun Devil Prosecution
  112. +++++++++++
  113.  
  114. Barbara and John McMullen's Newsbytes reprint below (File #3)
  115. summarizes the first prosecutions announced from Operation Sun Devil.
  116. Baron M. Majette, a teenager when the alleged offenses occured, was
  117. charged with three counts of fraudulent schemes and artifices and
  118. three counts of conspiracy under Arizona law.  For those wishing
  119. information on the case, the case number (Maricopa County) is CR
  120. 91-02526: State of Arizona vs. Baron M.  Majette aka Doc Savage, aka
  121. Samuel Savage.
  122.  
  123. The original search affidavit for the search on May 7, 1990, cites "CI
  124. 404-235," a "volunteer, paid" Secret Service informant, as the primary
  125. source of the goverment's information.  "CI 404-235" was also the
  126. informant responsible for providing information that led to the raid
  127. on RIPCO. In CuD 3.02, we reported that the Secret Service indicated
  128. that this informant ran a sting board that we identified as THE DARK
  129. SIDE (run by a sysop known as THE DICTATOR who continues to call
  130. boards around the country.
  131.  
  132. +++++++++++++++++++
  133. BYTE's Jerry Pournelle on Operation Sun Devil and the EFF
  134. +++++++++++++++++++
  135.  
  136. Jerry Pournelle, noted science fiction author and computer columnist, hands
  137. out his annual "Orchid and Onion" awards in the April 1991 issue of BYTE
  138. magazine. (pp 91 -101)   Two of this year's 'awards' are of interest to CuD
  139. readers:
  140.  
  141.         _The Big Onion_
  142.         And the Onion of the Year, with Garlic Clusters, goes to
  143.         Special Agent Tim Foley of the Chicago office of the U.S.
  144.         Secret Service.  While I have good reason to know that many
  145.         Secret Service people are conscientious and highly competent,
  146.         Mr. Foley's actions in Austin, Texas, regarding Steve Jackson
  147.         Games no only exceeded his authority, bu weren't even half
  148.         competently done.
  149.         All told, a sorry chapter in the history of the Secret
  150.         Service, and no service at all to those genuinely concerned
  151.         with electronic fraud and computer crimes.
  152.  
  153.         _The Big Orchid_
  154.         The Orchid of the Year goes to Mitch Kapor, for funding the
  155.         Electronic Freedom Foundation and providing legal help and
  156.         support to Steve Jackson, whose business was nearly ruined by
  157.         the Secret Service in Austin.  I hold no brief for electronic
  158.         thieves and snoops, but many of last year's government
  159.         actions were worse than the disease.
  160.         Thanks, Mitch, from all of us.
  161.  
  162. Source:  BYTE Magazine  April 1991  Vol 16, Number 4  pp 92,93
  163.  
  164. +++++++++
  165. THE EFFECTOR
  166. +++++++++
  167.  
  168. The first copy of the EFF's hardcopy newsletter, THE EFFECTOR, came
  169. out and the content and form are great! Highlights include a history
  170. of the EFF by John Perry Barlow and Mitch Kapor's summary of the goals
  171. of EFF (yes, he *explicitly* states that the EFF unequivocally opposes
  172. unauthorized computer trespass).  To get on either the hardcopy or net
  173. mailing list, drop a note to eff@well.sf.ca.us
  174.  
  175. ++++++++++++++
  176. PHRACK Index
  177. ++++++++++++++
  178.  
  179. Timothy Newsham compiled a complete index for PHRACK. It's about 50 K
  180. and is available from the CuD ftp sites and Ripco BBS.
  181.  
  182. ********************************************************************
  183.                            >> END OF THIS FILE <<
  184. ***************************************************************************
  185.  
  186. ------------------------------
  187.  
  188. From: Ah, Sordid
  189. Subject: From the Mailbag
  190. Date: 4 April, 1991
  191.  
  192. ********************************************************************
  193. ***  CuD #3.11: File 2 of 5: From the Mailbag                    ***
  194. ********************************************************************
  195.  
  196. From:         John Mignault <AP201058@BROWNVM.BITNET>
  197. Subject:      Eagle's Nest Bust
  198. Date:         Fri, 29 Mar 91 15:01:10 EST
  199.  
  200. >Date:         Fri, 29 Mar 91 10:38:56 EST
  201. >Reply-To:     PMC-Talk <PMC-TALK@NCSUVM.BITNET>
  202. >Sender:       PMC-Talk <PMC-TALK@NCSUVM.BITNET>
  203. >From:         Editors of PmC <PMC@NCSUVM.BITNET>
  204. >Subject:      Impounding Computers
  205. >To:           John Mignault <AP201058@BROWNVM.BITNET>
  206. >
  207. >From: Christopher Amirault <amirault@csd4.csd.uwm.edu>
  208. >Subject: Boston Eagle's Nest bust
  209. >Date: Wed, 27 Mar 91 13:55:51 CST
  210. >
  211. >I haven't seen anything about this on any lists, so if you want to post
  212. >it elsewhere, feel free.
  213. >
  214. >In the March 11-17, 1991 edition of _Gay Community News_, the paper
  215. >reported that Alden Baker was arrested March 1 on rape charges.  Baker
  216. >was the monitor of a list called "Boston Eagle's Nest," which allowed
  217. >for the sharing of various s&m stories, fantasies, etc.
  218. >
  219. >The Middlesex County MA DA's office has seized the computer, and there
  220. >is some concern that the mailing list on it will be made public or be
  221. >handed over to the FBI or something.  Needless to say, this could be
  222. >the start of something bad.
  223. >
  224. >I haven't heard any more news (I don't subscribe to GCN), but I would
  225. >be interested to hear any other info people can get.
  226. >
  227. >I don't know if you've heard anything about this (first I've heard of it), but
  228. >this seems to put a new slant on underground activity, in that it's not so much
  229. >hacker-oriented as it is concerned with obscenity issues...
  230.  
  231. John Mignault
  232. ap201058@brownvm.brown.edu
  233.  
  234. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  235.  
  236. From: hkhenson@CUP.PORTAL.COM
  237. Subject: Letter to San Jose Mercury News on Len Rose
  238. Date: Fri, 29 Mar 91 23:00:28 PST
  239.  
  240. March 25, 1991
  241.  
  242. San Jose Mercury News
  243.  
  244. Dear Editor:
  245.  
  246. Last Friday's Washington Post bylined story, "'Hacker' pleads guilty
  247. in AT&T case" presented only the prosecutor's and ATT's side of an
  248. issue which has serious implications for the press.
  249.  
  250. The "crime" for which Leonard Rose, Jr. faces a year and a day in jail
  251. was that of creating a simple example of how a few-hundred-line login
  252. program (a program which allows access) for ATT's Unix system could be
  253. modified to collect passwords, and sending this example over state
  254. lines to the editor of Phrack, an electronic magazine.
  255.  
  256. Whether Len's example was to instruct criminals on how to obtain
  257. continued access after an initial breakin, or if it was to warn system
  258. operators to look for modified login programs, his intent is not an
  259. issue.  Either case is protected under the First Amendment, or mystery
  260. stories would be illegal.
  261.  
  262. Pointing out security weaknesses in Unix is certainly a legitimate
  263. function of the press.  The entire phone system and countless other
  264. life- or property-critical computers use this operating system,
  265. designed to be portable (runs on many types of computers) and not
  266. secure.  ATT, of course, prefers that discussion of weaknesses in Unix
  267. be suppressed by getting the government to call them "interstate wire
  268. fraud."  To enlist the computer-ignorant, but long, arm of the law,
  269. they inflated the value of a few hundred lines of trivial code to
  270. $77,000, just as Southern Bell inflated the value of a document
  271. available for $13 to over $79,000 in a related case the government
  272. lost against Craig Neidorf, the editor of Phrack.
  273.  
  274. The big difference between the cases was that Neidorf had parents who
  275. were able to mortgage their house for the six-figure legal bills, and
  276. Rose had been reduced by ATT and the legal system to abject poverty.
  277. In both cases the message has been sent:  "face jail time or financial
  278. ruin if you expose phone company documents to the press."
  279.  
  280. Sincerely,
  281.  
  282. H. Keith Henson
  283.  
  284. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  285.  
  286. From: The Works BBS Admin <works!root@UUNET.UU.NET>
  287. Subject: Is hacking the same as Breaking and Entering?
  288. Date:      Mon, 01 Apr 91 17:58:17 EDT
  289.  
  290. In response to the question: "Is computer hacking the same as B&E?"
  291.  
  292. Not by far. Breaking and entering has malicious intent, and usually is
  293. solely to steal things and/or hurt something. Hacking although
  294. portrayed negatively in the press is not like this at all. It is
  295. merely looking around at what is in various systems, and learning from
  296. it. Occasionally someone deletes a file by mistake. A bad apple
  297. meanders in from the the cold and does some harm, but the majority of
  298. hackers (in my opinion) are not trying to hurt anything, and only
  299. allow themselves a little room to look at, and possible a small chair
  300. to sit in from time to time...  Say you find an unknown account
  301. mysteriously pop up? Why not find out who it is, and what they are
  302. looking for first, because as odds go, if they got in there once,
  303. they can do it again, no matter what you do.
  304.  
  305. So Breaking and Entering cannot even be classified in the same manner
  306. at all.
  307.  
  308. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  309.  
  310. From: Dave Ferret          <works!LC1%das@HARVUNXW.BITNET>
  311. Subject: Computers and Freedom of Speech
  312. Date:      Tue, 02 Apr 91 23:35:48 EDT
  313.  
  314. In response to an article in CuD 3.09 on computer publications...
  315.  
  316. What gives people the right to censor and deem something illegal in
  317. the electronic media when paper, TV, radio, and the spoken word is
  318. perfectly legal and protected by the first amendment.
  319.  
  320. Q: Shouldn't electronic publications be protected under the same
  321. article of the constitution that allows free presses?
  322.  
  323. A: Most definitly. The question now is why aren't they?
  324.  
  325. I have no real clue but this is all I can fragment together... That
  326. people are afraid of people who are 'electronically' inclined and that
  327. if sensitive information reaches say 100 people on an electronic
  328. publication, what is to stop them from giving away all the inside
  329. secrets? Its the same old story. The egregious behavior of the
  330. authorities (Secret Service, et al) is ludicrous. Wouldn't the
  331. reprint in a written publication (hard copy) of PHRACK24 (The E911
  332. issue as it has been known so well for) be perfectly legal, except for
  333. possibly a small copyright infringement? (They shoved a lot more
  334. charges at him than copyright infringement... Mildly..)
  335.  
  336. So when does it change? Are computer publications covered? Look at
  337. 2600, I'm sure they printed even more sensitive things in the past and
  338. I don't see anyone dragging them in... When will people realize we are
  339. entitled to freedom of speech. We have the right to say what we want,
  340. and disagree. That is what was guaranteed to us in the first amendment
  341. of the constitution. The question has been raised... Why are there
  342. different laws governing computers and the physical world? Is this
  343. double standard just? No, on both counts.
  344.  
  345. ********************************************************************
  346.                            >> END OF THIS FILE <<
  347. ***************************************************************************
  348.  
  349. ------------------------------
  350.  
  351. From: Reprint from Newsbytes (John and Barbara McMullen)
  352. Subject: SUNDEVIL ARREST ANNOUNCED 4/13/91
  353. Date: April 3, 1991
  354.  
  355. ********************************************************************
  356. ***  CuD #3.11: File 3 of 5: Sundevil Arrest Announced           ***
  357. ********************************************************************
  358.  
  359.  PHOENIX, ARIZONA, U.S.A., 1991 APR 1(NB) -- The Maricopa County
  360.  Arizona County Attorney's Office has announced the arrest of Baron
  361.  Majette, 19, also known as "Doc Savage", for alleged crimes uncovered
  362.  in the joint federal / state "SunDevil" investigation in progress for
  363.  over a year.
  364.  
  365.  Majette is charged with a number of felony crimes including the use
  366.  of a telephone lineman's handset in March 1990 to tap into a Toys 'R
  367.  Us telephone line to set up two conference calls between 15
  368.  participants. According to the charges, each call lasted
  369.  approximately 10 hours and cost $4,000. A spokesperson for the County
  370.  Attorney's office told Newsbytes that a Tucson resident, Anthony
  371.  Nusall, has previously pleaded guilty to being a participant in the
  372.  conference Majette is also accused of illegally accessing TRW's
  373.  credit data base to obtain personal credit information and account
  374.  numbers of persons in the TRW database. He is alleged to have then
  375.  used the information obtained to divert existing account mailings to
  376.  mail drops and post office boxes set up for this purpose. He is also
  377.  alleged to have additional credit cards issued based on the
  378.  information obtained from the database. He is further alleged to have
  379.  obtained cash, goods and services, such as airline tickets, in excess
  380.  of $50,000 by using cards and account information obtained through
  381.  entry into the TRW database.
  382.  
  383.  It is further alleged that Majette stole credit cars from U.S. Mail
  384.  boxes and used them to obtain approximately $10,000 worth of cash,
  385.  goods and services.The allegations state that Majette acted either
  386.  alone or as part of a group to perform these actions. A County
  387.  Attorney spokesperson told Newsbytes that further arrests may be
  388.  expected as result of the ongoing investigation.
  389.  
  390.  While bail was set on these charges at $4,900. Majette is being held
  391.  on a second warrant for probation violation and cannot be released on
  392.  bail until the probation hearing has been held.
  393.  
  394.  Gail H. Thackeray, former Assistant Attorney General for the State of
  395.  Arizona, currently working with Maricopa County on the SunDevil
  396.  cases, told Newsbytes "The SunDevil project was started in response
  397.  to a high level of complaint of communications crimes, credit card
  398.  fraud and other incidents relating to large financial losses. These
  399.  were not cases of persons accessing computers 'just to look around'
  400.  or even cases like the Atlanta 'Legion of Doom' one in which the
  401.  individuals admitted obtaining information through illegal access.
  402.  They are rather cases in which the accused alleged used computers to
  403.  facilitate theft of substantial goods and services."
  404.  
  405.  (Barbara E. McMullen & John F. McMullen/19910401)
  406.  
  407. ********************************************************************
  408.                            >> END OF THIS FILE <<
  409. ***************************************************************************
  410.  
  411. ------------------------------
  412.  
  413. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  414. Subject: Northern District (Ill.) Press Release on Len Rose
  415. Date: Fri, 29 Mar 91 19:10:13 EST
  416.  
  417. ********************************************************************
  418. ***  CuD #3.11: File 4 of 5: Chicago Press Release on Len Rose   ***
  419. ********************************************************************
  420.  
  421. Information Release
  422. US Department of Justice
  423. United States Attorney
  424. Northern District of Illinois
  425.  
  426. March 22, 1991
  427.  
  428. FRED FOREMAN, United States Attorney for the Northern District of
  429. Illinois, together with TIMOTHY J. McCARTHY, Special Agent In Charge
  430. of the United States Secret Service in Chicago, today announced the
  431. guilty plea of LEONARD ROSE, 32, 7018 Willowtree Drive, Middletown,
  432. Maryland to felony charges brought against him in Chicago and in
  433. Baltimore involving Rose trafficing with others in misappropriated
  434. AT&T computer programs and computer access programs between May 1988
  435. and February 1, 1990. Under the terms of plea agreements submitted to
  436. the United States District Court in Maryland, Rose will serve an
  437. agreed, concurrent one year prison term for his role in each of the
  438. fraud schemes charged.
  439.  
  440. In pleading guilty to the Baltimore charges, Rose admitted that on
  441. October 5, 1989, he knowingly received misappropriated source code(1)
  442. for the AT&T UNIX computer operating system from a former AT&T technical
  443. contractor. The UNIX operating system is a series of computer programs
  444. used on a computer which act as an interface or intermediary between a
  445. user and the computer system itself. The UNIX operating system, which is
  446. licensed by AT&T at $77,000 per license, provides certain services to
  447. the computer user, such as the login program which is designed to
  448. restrict access to a computer system to authorized users. The login
  449. program is licensed by AT&T at $27,000 per license.
  450.  
  451. In pleading guilty to the Chicago charges, Rose admitted that, after
  452. receiving the AT&T source code, he modified the source code governing
  453. the computer's login program by inserting a secret set of instructions
  454. commonly known as a "trojan horse." This inserted program would cause
  455. the computer on which the source code was installed to perform
  456. functions the program's author did not intend, while still executing
  457. the original program so that the new instructions would not be detected.
  458. The "trojan horse" program that Rose inserted into the computer
  459. program enabled a person with "system administrator" privileges to
  460. secretly capture the passwords and login information of authorized
  461. computer users on AT&T computers and store them in a hidden file. These
  462. captured logins and passwords could later be recovered from this
  463. hidden file and used to access and use authorized users' accounts
  464. without their knowledge. The program did not record unsuccessful login
  465. attempts.
  466.  
  467. In connection with the Chicago charge, Rose admitted that on January
  468. 7, 1990, he transmitted his modified AT&T UNIX login program containing
  469. the trojan horse from Middletown, Maryland to a computer operator in
  470. Lockport, Illinois, and a student account at the University of
  471. Missouri, Columbia Campus.
  472.  
  473. In pleading guilty to the Chicago charges, Rose acknowledged that when
  474. he distributed his trojan horse program to others he inserted several
  475. warnings so that the potential users would be alerted to the fact that
  476. they were in posession of proprietary AT&T information. In the text of
  477. the program Rose advised that the source code originally came from
  478. AT&T "so it's definitely not something you wish to get caught with."
  479. and "Warning: This is AT&T proprietary source code. DO NOT get caught
  480. with it." The text of the trojan horse program also stated:
  481.     Hacked by Terminus to enable stealing passwords.
  482.     This is obviously not a tool to be used for initial
  483.     system penetration, but instead will allow you to
  484.     collect passwords and accounts once it's been
  485.     installed.  (I)deal for situations where you have a
  486.     one-shot opportunity for super user privileges..
  487.     This source code is not public domain..(so don't get
  488.     caught with it).
  489. Rose admitted that "Terminus" was a name used by him in
  490. communications with other computer users.
  491.  
  492. In addition to these warnings, the text of Rose's trojan horse program
  493. also retained the original warnings installed in the program by AT&T:
  494.     Copyright (c) 1984 AT&T
  495.     All rights reserved
  496.     THIS IS UNPUBLISHED PROPRIETARY
  497.     SOURCE CODE OF AT&T
  498.  
  499.     This copyright notice above does
  500.     not evidence any actual or intended
  501.     publication of the source code.
  502.  
  503. Inspection of this modified AT&T UNlX login source code by AT&T's UNIX
  504. licensing group revealed that the modified source code was in fact a
  505. "derivative work" based upon the standard UNIX login source code, which
  506. was regarded by AT&T as proprietary information and a trade secret of
  507. AT&T, which was not available in public domain software.
  508.  
  509. In pleading guilty to the federal charges in Chicago and Baltimore, Rose
  510. also acknowledged that, after being charged with computer fraud and
  511. theft in federal court in Baltimore, he became employed at Interactive
  512. Systems Inc. in Lisle, Illinois. He acknowledged that his former
  513. employers at Interactive would testify that he was not authorized by
  514. them to obtain copies of their AT&T source code which was licensed to
  515. them by AT&T. Rose further admitted that John Hickey, a Member of
  516. Technical Staff with AT&T Bell Laboratories in Lisle, Illinois,
  517. correctly determined that Rose had downloaded copies of AT&T source code
  518. programs from the computer of Interactive to Rose's home computers in
  519. Naperville.  The computers were examined after they were seized by the
  520. Naperville Police Department, executing a State search warrant,
  521.  
  522. As part of the plea agreement charges filed by the DuPage County State's
  523. Attorney's Office will be dismissed without prejudice to refiling. The
  524. forfeited UNIX computer seized will be retained by the Naperville Police
  525. Department.
  526.  
  527. Commenting on the importance of the Chicago and Baltimore cases, Mr.
  528. Foreman noted that the UNIX computer operating system, which is involved
  529. in this investigation, is used to support international, national, and
  530. local telephone systems. Mr. Foreman stated, "The traffic which flows
  531. through these systems is vital to the national health and welfare.
  532. People who invade our telecommunications and related computer systems
  533. for profit or personal amusement create immediate and serious
  534. consequences for the public at large. The law enforcement community and
  535. telecommunications industry are attentive to these crimes, and those who
  536. choose to use their intelligence and talent in an attempt to disrupt
  537. these vital networks will find themselves vigorously prosecuted."
  538.  
  539. Mr. Foreman also stated that the criminal information filed in Chicago
  540. and a companion information in Baltimore are the initial results of a
  541. year long investigation by agents of the United States Secret Service in
  542. Chicago, Maryland, and Texas. Mr. Foreman praised the cooperation of the
  543. DuPage County State's Attorney's Office and the Naperville Police
  544. Department in the investigation.  He also acknowledged AT&T's technical
  545. assistance to the United States Secret Service in analyzing the computer
  546. data seized pursuant to search warrants in Chicago, Baltimore and
  547. Austin, Texas.
  548.  
  549. TIMOTHY J. McCARTHY, Special Agent ln Charge of the United States Secret
  550. Service in Chicago, noted that Rose's conviction is the latest result of
  551. the continuing investigation of the computer hacker organization, the
  552. "Legion of Doom." This investigation being conducted by the United
  553. States Secret Service in Chicago, Atlanta, New York and Texas, and has
  554. resulted in convictions of six other defendants for computer related
  555. crimes.
  556.  
  557. Assistant United States Attorney William J. Cook, who heads the Computer
  558. Fraud and Abuse Task Force, and Assistant United States Attorneys
  559. Colleen D. Coughlin and David Glockner supervised the Secret Service
  560. investigation in Chicago.
  561.  
  562. ----------
  563. (1) The UNIX operating system utility programs are written initially
  564. in a format referred to as "source code," a high-level computer
  565. language which frequently uses English letters and symbols for
  566. constructing computer programs. The source code was translated, using
  567. another program known as a compiler, into another form of program
  568. which a computer can rapidly read and execute, referred to as the
  569. "object code."
  570.  
  571. ********************************************************************
  572.                            >> END OF THIS FILE <<
  573. ***************************************************************************
  574.  
  575. ------------------------------
  576.  
  577. From: hkhenson@CUP.PORTAL.COM
  578. Subject: Letter to AT&T Cancelling Long-Distance Carrier Service
  579. Date: Tue,  2 Apr 91 16:51:03 PST
  580.  
  581. ********************************************************************
  582. ***  CuD #3.11: File 5 of 5: Letter to AT&T Cancelling Service   ***
  583. ********************************************************************
  584.  
  585. {Moderator Comment: Individuals may or may not be able to change
  586. policies with their actions, but if enough people act things will
  587. change. Keith Hansen cancelled AT&T as his long distance carrier, and
  588. although it may seem a token gesture, if enough of us do it (including
  589. the moderators), perhaps AT&T will eventually get the message. Or,
  590. perhaps not, as cynics would argue. But, what can it hurt?
  591.  
  592. One observer remarked that AT&T and BellSouth/BellCorp are separate
  593. entities, and allusion to the Craig Neidorf trial may not be
  594. appropriate. But, as Craig Neidorf remarked, AT&T work closely
  595. together and in his case AT&T was well aware of the prosecution's
  596. evidence and could readily have intervened because of the close
  597. working relationship. As we will suggest in a forthcoming CuD article,
  598. AT&T in the past has hardly been reticent to challenge the limits of
  599. law when it served their purposes. Yet, when their own ox is gored,
  600. they seem to demand invocation of the full measure of criminal law and
  601. more. Keith's letter is an excellent model for those willing to follow
  602. his example.}
  603.  
  604. March 29, 1991
  605.  
  606.  
  607. Robert E. Allen
  608. Chairman of the Board
  609. ATT Corporate Offices
  610. 550 Madison Ave.
  611. New York, NY 10022
  612.  
  613. Dear Mr. Allen:
  614.  
  615. As a loyal ATT long-distance customer all my life, I feel I
  616. owe you an explanation for canceling my ATT long-distance
  617. service.
  618.  
  619. I have never had a problem with ATT service, operators, or
  620. audio quality.  I was more than willing to pay the small premium,
  621. and have been a heavy user of ATT long-distance services for the
  622. past 15 years.  I am also a consultant in the computer business
  623. who has used Unix and its derivatives intermittently over the
  624. past 10 years.  Outside of my technical work I have long been
  625. involved in legal and political issues related to high
  626. technology, especially space.  One of my past activities involved
  627. the political defeat of an oppressive United Nations treaty.  I
  628. have also taken substantial personal risks in opposing the
  629. organizations of Lyndon LaRouche.  During the last three years I
  630. have been personally involved with email privacy issues.
  631.  
  632. Because of my interest in email privacy, I have closely
  633. followed the abusive activities of Southern Bell and the Secret
  634. Service in the Phrack/Craig Neidorf case and the activities of
  635. ATT and the Secret Service with respect to the recently concluded
  636. case involving Len Rose.  Both cases seem to me to be attempts to
  637. make draconian "zero tolerance" examples of people who are--at
  638. most--gadflies.  In actuality, people who were pointing out
  639. deficiencies and methods of attack on Unix systems should be
  640. considered *resources* instead of villains.
  641.  
  642. I consider this head-in-the-sand "suppress behavior" instead
  643. of "fix the problems" approach on the part of ATT and the
  644. government to be potentially disastrous to the social fabric.
  645. The one thing we don't need is a number of alienated programmers
  646. or engineers mucking up the infrastructure or teaching real
  647. criminals or terrorists how to do it.  I find the deception
  648. of various aspects of ATT and the operating companies to obtain
  649. behavior suppression activities from the government to be
  650. disgusting, and certainly not in your long-term interest.
  651.  
  652. A specific example of deception is ATT's pricing login.c (the
  653. short program in question in the Len Rose case) at over $77,000
  654. so the government could obtain a felony conviction for
  655. "interstate wire fraud."  Writing a version of login.c is often
  656. assigned as a simple exercise in first-semester programming
  657. classes.  It exists in thousands of versions, in hundreds of
  658. thousands of copies.  The inflation is consistent with Southern
  659. Bell's behavior in claiming a $79,000 value for the E911 document
  660. which they admitted at trial could be obtained for $13.
  661.  
  662. I know you can argue that the person involved should not
  663. have plead guilty if he could defend himself using these
  664. arguments in court.  Unlike Craig Neidorf, Len Rose lacked
  665. parents who could put up over a hundred thousand dollars to
  666. defend him, and your company and the Secret Service seem to have
  667. been involved in destroying his potential to even feed himself,
  668. his wife, and two small children.  At least he gets fed and
  669. housed while in jail, and his wife can go on welfare.  All, of
  670. course, at the taxpayer's expense.
  671.  
  672. There are few ways to curtail abuses by the law (unless you
  673. happen to catch them on videotape!) and I know of no effective
  674. methods to express my opinion of Southern Bell's activities even
  675. if I lived in their service area.  But I can express my anger at
  676. ATT by not purchasing your services or products, and encouraging
  677. others to do the same.
  678.  
  679. By the time this reaches your desk, I will have switched my
  680. voice and computer phones to one of the other long-distance
  681. carriers.  My consulting practice has often involved selecting
  682. hardware and operating systems.  In any case where there is an
  683. alternative, I will not recommend Unix, ATT hardware, or NCR
  684. hardware if you manage to buy them.
  685.  
  686.  
  687. Yours in anger,
  688.  
  689.  
  690.  
  691. H. Keith Henson
  692.  
  693. cc:  Telecom Digest, comp.risk, etc.
  694.  
  695.  
  696. PS:  My wife added the following:
  697.  
  698. I want you to try to understand something--a lesson that can
  699. be learned from these cases.  We are no longer living in the
  700. Industrial Age, when a product could be made in "one-size-fits
  701. all," packaged, sold and used without modification or support,
  702. like a television.  We face massive problems in the Information
  703. Age in protecting intellectual property, but we cannot simply
  704. transfer old-world, Industrial-Age police attitudes to these
  705. problems.  Possessing a copy of my program without paying for it
  706. is not the same as stealing my television.  If you modify my
  707. program and make it more usable to the community, I can still go
  708. on charging for the use of my program, but I can also incorporate
  709. your modifications, and charge for them--especially if I pay you
  710. something for the help.  If you provide support for my programs
  711. (something every major hardware and software manufacturer has had
  712. to either severely curtail or--like IBM--abandon altogether
  713. without extra charges), then you have made my product more
  714. usable.  This is what the so-called "hacker" culture is all
  715. about.  I'm talking about ethical "hackers" here, not the media
  716. image of breakin artists or virus-spreading nerds whose only
  717. compensation is a malignant satisfaction in destroying computer
  718. systems.  The "hacker" culture is really a native population of
  719. problem solvers whose pleasure is in tailoring products to their
  720. own and other's use, and often pushing back the limits on a
  721. product.  Ethical hackers are willing to pay for their use of
  722. products (although it's absurd to charge such a support provider
  723. tens of thousands of dollars for source code when he has neither
  724. the equipment nor the desire to use source code *as a product*).
  725. And they are willing to help others to use them by providing
  726. support which ATT could not afford to provide if it charged twice
  727. the price for its products!  This was the sort of "theft" Len
  728. Rose was involved in--custom tailoring of the ATT product,
  729. helping customers to use the programs, manipulation of software
  730. which he could not use himself in any way except to help others
  731. use it.  Prosecuting Len Rose was like prosecuting a TV repairman
  732. as a thief because he was removing the television from the house
  733. to take it to his shop--except that unlike the TV repairman, Len
  734. Rose didn't even need to take it into the shop, and his having a
  735. copy of it could do nothing except benefit ATT.
  736.  
  737. In the long run, this inappropriate application of Industrial-Age
  738. concepts of ownership and prosecution is going to be lethal to
  739. you and everyone else in the same boat.  While you think you are
  740. sending a signal that theft will not be tolerated, what you are
  741. actually doing is sending a signal that customer support,
  742. personal tailoring of programs and cooperation with ATT in
  743. producing a product usable by many more millions of people will
  744. not be tolerated.  Your problem is partly that no official
  745. channels exist for appreciation and remuneration for the type of
  746. work Len Rose did as a consultant and support provider, not that
  747. "hackers" like him exist and flourish.  (Unofficial channels
  748. obviously do exist for circulation of ATT materials, else where
  749. would he have obtained the source?--a local K-Mart?)  And be
  750. aware that Len Rose was the least of your worries.  Hackers much
  751. more powerful than he exist, and you have enraged them when you
  752. could have engaged their cooperation.
  753.  
  754. Sincerely,
  755.  
  756. Arel Lucas
  757.  
  758. ********************************************************************
  759.  
  760. ------------------------------
  761.  
  762.                          **END OF CuD #3.11**
  763. ********************************************************************
  764.  
  765.  
  766.