home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud326.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.2 KB  |  790 lines

  1. Computer Underground Digest--Thu Jul 18 17:22:30 CDT 1991 (Vol #3.26)
  2.  
  3.          Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. Contents, #3.26 (June 18, 1991)
  6. File 1:          Moderators' Corner
  7. File 2:          The Vajk-Spaf-Leichter dialogue continues......
  8. File 3:          The TERMINUS of Len Rose
  9. File 4:          "Computer Crime" paper by Brian Peretti available
  10. File 5:          Doc Savage Sentenced (NEWSBYTES Reprint)
  11. File 6:          CompuServe Responds to Policy and Operations Questions
  12.  
  13. Administratia:
  14.  
  15.            ARCHIVISTS: ROB KRAUSE, BOB KUSUMOTO, AND BRENDAN KEHOE
  16.  
  17. CuD is available via electronic mail at no cost. Printed copies are
  18. available by subscription.  Single copies are available for the costs
  19. of reproduction and mailing.
  20.  
  21. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  22. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  23. and DL0 and DL12 of TELECOM, by FidoNet file request from 1:100/345,
  24. on Genie, on the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp
  25. >from ftp.cs.widener.edu, chsun1.uchicago.edu, and
  26. dagon.acc.stolaf.edu.  To use the U. of Chicago email server, send
  27. mail with the subject "help" (without the quotes) to
  28. archive-server@chsun1.uchicago.edu.
  29.  
  30. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  31. information among computerists and to the presentation and debate of
  32. diverse views.  CuD material may  be reprinted as long as the source
  33. is cited.  Some authors do copyright their material, and they should
  34. be contacted for reprint permission.  It is assumed that non-personal
  35. mail to the moderators may be reprinted unless otherwise specified.
  36. Readers are encouraged to submit reasoned articles relating to the
  37. Computer Underground.  Articles are preferred to short responses.
  38. Please avoid quoting previous posts unless absolutely necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Digest contributors assume all
  42.              responsibility for ensuring that articles submitted do not
  43.              violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: July 18, 1991
  48. From: "The Moderataors" <tk0jut2@MVS.CSO.NIU.EDU>
  49. Subject: File 1-- Moderators' Corner
  50.  
  51. NEW CuD FORMAT:  The responses to the new format have been
  52. overwhelmingly favorable, so it will replace the old format.  Thanks
  53. to Gene Spafford who provided us with a digest maker that we hope to
  54. have working soon.
  55.  
  56. READING THE NEW FORMAT: Usenet readers should soon be able to read CuD
  57. as individual messages, making replies easier (thanks to Chip
  58. Rosenthal). Those who get it as "mail" on Unix system can break the
  59. single file up into individual files (depending on the system and
  60. what's set up on it) with "burst" or, the easiest, with "inc". Those
  61. receiving CuD on an IBM-type machine appear limited to a large file,
  62. but if anybody has suggests on how to burst on VMS, pass them along.
  63.  
  64. MA/PHD THESES AND DISSERTATIONS: We're compiling a list of anybody
  65. currently working on a thesis or dissertation on computer culture,
  66. computer crime, or other related topics. If you, or somebody you know,
  67. is doing this, please pass along the names and snail-mail and email
  68. address. This includes international researchers as well as those in
  69. North America.
  70.  
  71. LEN ROSE: Len Rose began his prison term in North Carolina this month.
  72. Barring surprises, he should be out next May.  He could use some
  73. "cheery" mail. His address is:
  74.  
  75.   LEN ROSE
  76.   FEDERAL PRISON CAMP
  77.   SEYMOUR JOHNSON AFB
  78.   CALLER BOX 8004
  79.   GOLDSBORO, NC 27531-5000
  80.  
  81. ------------------------------
  82.  
  83. Date: Mon, 15 Jul 91 02:21:46 CDT
  84. From: "William  Vajk (igloo)" <learn@GARGOYLE.UCHICAGO.EDU>
  85. Subject: File 2-- The Vajk-Spaf-Leichter dialogue continues......
  86.  
  87. More Questions....
  88. ====================
  89.  
  90. I have read Jerry Leichter's response in CuD 3.24, and have received
  91. mail from Thomas Klotzbach which has also been submitted by him for
  92. publication in CuD.
  93.  
  94. As a direct result of the issues raised by these two gentlemen, I
  95. spent the better part of a day in one of the law libraries provided by
  96. Cook County, Illinois, for use by the public. Instead of having
  97. answers, the review of copyright laws in 17 USC only created more new
  98. questions, which I'll address another time in yet another article.
  99.  
  100. Briefly stated, copyright laws do the best job of protecting tangible
  101. goods wherein the expression constitutes the primary value. In other
  102. cases where a visual rendition is possible but does not represent the
  103. real value of the object, as with musical scores, the public
  104. production rights also glean protection, but the primary purpose is to
  105. preclude unauthorized reproduction of tangible medium versions.
  106.  
  107. It would seem that copyright protections for source code, as in UNIX
  108. source code, is rather minimal. Indeed, rereading the Rose indictment
  109. >from Maryland and the plea bargain, copyright is never mentioned. In
  110. detail, the Rose case becomes further complicated in that he received
  111. the code from a bailee.
  112.  
  113. Klotzbach is correct in one comment that there are criminal aspects to
  114. copyright violations. They fall, however, in a particularly narrow
  115. range, requiring willful action AND profit motive on part of the
  116. miscreant. If you don't sell it, copyright law isn't applicable to
  117. prosecution as a criminal.
  118.  
  119. I was unable to discover the exact requirements currently mandate for
  120. deposit of software in order to support a copyright. The Rose
  121. indictment calls the source code "confidential and proprietary." It is
  122. confidential in an AT&T security employee's dream, and that's about
  123. the extent. Leichter suggests that AT&T could claim to have never
  124. published the source code. This would be true if sale or offer to sell
  125. were a requirement. 17 USC addresses these issues with the term "vend"
  126. instead of "sell." The source code we're talking about has been
  127. published all right, and is in no way entitled to a "trade secret"
  128. status.
  129.  
  130. Leichter defends the errors made by law enforcement, stipulating that
  131. they have to learn how to deal with computer crime. Agreed, in
  132. principle, but not in detail. The problems I am addressing have to do
  133. with the general approach law enforcement seems to be taking to
  134. solving all crime these days. The Constitution hasn't changed
  135. recently. Essentially the same rules have applied to investigations.
  136. What does an officer have to learn about computer criminality in order
  137. to keep him from kicking in two doors because some law abiding
  138. individual tried to get into a bbs that was no longer a bbs ? What
  139. does he have to be taught in order to have the patience necessary to
  140. simply wait for the guy to get home from work, and ask a few questions
  141. ? We are seeing some of the fallout from our permissiveness regarding
  142. RICO.
  143.  
  144. These issues have nothing to do with computer criminality as opposed
  145. to using sensible investigative techniques. Are we in an age where
  146. we've been subjected to so many shoot-em-up cops versus the bad guys
  147. TV shows that people here on usenet, among the best educated, most
  148. sensible souls in the US, can accept kicking in doors and summary
  149. confiscation of personal property as a valid and reasonable outcome
  150. >from calling the wrong phone number a few times ?
  151.  
  152. We have a nation which based its laws on personal freedoms and rights
  153. before any other consideration. Let's please try to remember the
  154. importance of this simple philosophy.
  155.  
  156. CuD 3.25 arrived as I was finishing this article. A couple of points
  157. for Gene Spafford to contemplate come to mind. He asks why it is that
  158. I criticize him personally. The answer is simple. The way the articles
  159. by Spafford have been written, it is impossible to separate the
  160. concepts from the man. His style is the same in Communications of the
  161. ACM. Interestingly, I have been criticized by him exactly in the same
  162. way as he complained regarding my statements about him. I expected it.
  163. I suppose Spafford didn't. These opinions are pretty personal. They
  164. can hardly be discussed at arm's length.  It is not any more remote to
  165. ask if readers find statements hypocritical, or the individual (see
  166. Spafford's comments in referenced CuD.) I am not insulted by
  167. Spafford's opinion. He holds it, he's entitled to it, I won't argue
  168. the point. (Where do you cut notches, Spaf? :-)
  169.  
  170. Spafford asks a direct question of me to which I am happy to reply:
  171.  
  172. > If Joe Random were to shoot someone in front of witnesses, he would
  173. > be innocent under the law until a jury returned a verdict in a trial,
  174. > but he would NOT be innocent of the act. Would any witness to the
  175. > crime, or anyone who spoke to the witness, then be equally condemned
  176. > by Mr. Vajk for saying "Joe was not innocent of murder" before the
  177. > conclusion of the trial?
  178.  
  179. Yes.
  180.  
  181. A witness can justly say "I saw him shoot the guy." A person who spoke
  182. to a witness might reasonably say "He said he saw Joe Random shoot the
  183. guy." Anyone can say "I believe Joe is guilty" and still be fair and
  184. reasonable.  But to state someone IS guilty is the duty of the jury
  185. (or judge.) We, all of us, have reserved that right to the judicial
  186. process. I cannot fathom why anyone would be inclined to change that
  187. now. When one begins to assume these responsibilities on themselves,
  188. it becomes easy to victimize even individuals who haven't been charged
  189. with crimes by painting them with a wide black brush of presumed
  190. guilt. We've seen it happen, right here on this network. It has also
  191. been called the tyranny imposed by the self-righteous.
  192.  
  193. And finally:
  194.  
  195. > ...one cannot champion free speech without also embracing the responsibility
  196. > to to respect others who choose to exercise that right -- disagreement with
  197. > views should not become contempt for people who (appear to) espouse them.
  198.  
  199. Of course it is possible to respect another's right to freedom of
  200. expression while holding them in contempt. I respect the rights of
  201. Nazis to march in Skokie.  If asked to testify regarding their rights,
  202. I would most likely state that 'I believe this swill must be permitted
  203. to march. Please issue the necessary permits.' I certainly will never
  204. respect them in any way.
  205.  
  206. I don't, however, see anything hypocritical about respecting some
  207. particular individual for some aspects regarding them, and detest
  208. other aspects concurrently. Most of us aren't particularly narrow.
  209.  
  210. ------------------------------
  211.  
  212. Date: Tue, 09 Jul 91 21:28:26 CDT
  213. From: "Craig Neidorf" <C483307@UMCVMB.BITNET>
  214. Subject: File 3-- The TERMINUS of Len Rose
  215.  
  216.                     The TERMINUS of LEN ROSE
  217.  
  218.                         by Craig Neidorf
  219.                        (kl@stormking.com)
  220.  
  221.             (Adapted from 2600 Magazine, Spring 1990)
  222.  
  223.      As most readers of 2600 Magazine and Computer Underground Digest
  224. should know, I am Knight Lightning, and I used to be the editor and
  225. publisher of Phrack, a magazine similar to 2600, but not available in
  226. a hardcopy format.  In my capacity as editor and publisher I often
  227. received text files and other articles submitted for publication.
  228. Actually, this is how the majority of the material found in Phrack was
  229. acquired.  Outside of articles written by Taran King or myself, there
  230. was no staff, merely a loose, unorganized group of free-lancers who
  231. sent us material from time-to-time.
  232.  
  233.      One such free-lance writer was Len Rose, known to some as
  234. Terminus.  To the best of my knowledge at the time, Len was a Unix
  235. consultant who ran his own system on UUCP called Netsys.  Netsys was a
  236. major electronic mail station for messages passing through UUCP.
  237. Terminus was no stranger to Phrack.  Taran King had interviewed him
  238. for Phrack Pro-Phile 10, found in Phrack's fourteenth issue.
  239.      Prior to the end of 1988, I had very little contact with Terminus
  240. and we were reintroduced when he contacted me through the Internet.
  241. He was very excited that Phrack still existed over the course of the
  242. years and he wanted to send us an article.  However, Len was a
  243. professional Unix consultant, holding contracts with major
  244. corporations and organizations across the country and quite reasonably
  245. (given the corporate mentality) he assumed that these companies would
  246. not understand his involvement with Phrack.  Nevertheless, he did send
  247. Phrack an article back in 1988.  It was a computer program actually
  248. that was called "Yet Another File on Hacking Unix" and the name on the
  249. file was >Unknown User<, adopted from the anonymous posting feature of
  250. the once famous Metal Shop Private bulletin board.
  251.      The file itself was a password cracking program.  Such programs
  252. were then and are still today publicly available intentionally so that
  253. system managers can run them against their own password files in order
  254.  
  255.      "An example is the password cracker in COPS, a package
  256.      that checks a Unix system for different types of
  257.      vulnerabilities.  The complete package can be obtained
  258.      by anonymous FTP from ftp.uu.net.  Like the password
  259.      cracker published in Phrack, the COPS cracker checks
  260.      whether any of the words in an on-line dictionary
  261.      correspond to a password in the password file."
  262.      (Dorothy Denning, Communications of the ACM,
  263.      March 1991, p. 28)
  264.  
  265. Perhaps if more people used them, we would not have incidents
  266. like the Robert Morris Worm, Cliff Stoll's KGB agents, or the
  267. recent crisis involving system intruders from the Netherlands.
  268.  
  269.      Time passed and eventually we come to January 1990.  At some
  270. point during the first week or two of the new year, I briefly logged
  271. on to my account on the VM mainframe on the University of
  272. Missouri-Columbia and saw that I had received electronic mail from Len
  273. Rose.  There was a brief letter followed by some sort of program.
  274. >From the text I saw that the program was Unix-based, an operating
  275. system I was virtually unfamiliar with at the time.  I did not
  276. understand the significance of the file or why Len had sent it to me,
  277. however, since I was logged in remotely from St. Louis, I decided to
  278. let it sit until I arrived back at school a few days later.  In the
  279. meantime I had noticed some copyright markings on the file and sent a
  280. letter to a friend at Bellcore Security asking about the legalities in
  281. having or publishing such material.  As it turns out this file was
  282. never published in Phrack.
  283.  
  284.      Although Taran King and I had already decided not to publish this
  285. file, other events made sure that our decision was mandatory.  Upon
  286. returning to University of Missouri-Columbia (for the new semester) on
  287. January 12, 1990, we discovered that all access to our accounts on the
  288. mainframe of the University of Missouri had been revoked without
  289. explanation.  On January 18, 1990 I was visited by the U.S. Secret
  290. Service for reasons unrelated to the Unix program Len Rose had sent.
  291. That same day under obligation from a subpoena issued by a Federal
  292. District Court judge, the University turned over all files from my
  293. mainframe account to the U.S. Secret Service including the Unix file.
  294. Included below is the text portion of that file:
  295.  
  296.      "Here is a specialized login for System V 3.2 sites.
  297.      I presume that any competent person can get it working
  298.      on other levels of System V.  It took me about 10
  299.      minutes to make the changes and longer to write the
  300.      README file and this bit of mail."
  301.  
  302.      "It comes from original AT&T SVR3.2 sources, so it's
  303.      definitely now something you wish to get caught with.
  304.      As people will probably tell you, it was originally
  305.      part of the port to an AT&T 3B2 system.  Just so that
  306.      I can head off any complaints, tell them I also
  307.      compiled it with a minimal change on a 386 running AT&T
  308.      Unix System V 3.2 (they'll have to fiddle with some
  309.      defines, quite simple to do).  Any changes I made are
  310.      bracketed with comments, so if they run into something
  311.      terrible tell them to blame AT&T and not me."
  312.  
  313.      "I will get my hands on some Berkeley 4.3 code and do
  314.      the same thing if you like (it's easy of course)."
  315.  
  316. In the text of the program it also reads:
  317.  
  318.      "WARNING:  This is AT&T proprietary source code.  Do
  319.      NOT get caught with it."
  320.  
  321. and;
  322.  
  323.    "   Copyright (c) 1984 AT&T
  324.        All Rights Reserved
  325.  
  326.      * THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF AT&T *
  327.      * The copyright notice above does not evidence any    *
  328.      * actual or intended publication of such source code. *"
  329.  
  330.      As it turned out the program that Len Rose had sent was
  331. modified to be a Trojan horse program that could capture accounts
  332. and passwords, saving them into a file that could later be
  333. retrieved.  However, knowing how to write a Trojan horse login
  334. program is no secret.  For example;
  335.  
  336.      "such programs have been published in The Cuckoo's Egg
  337.      by Clifford Stoll and an article by Grampp and Morris.
  338.      Also in his ACM turing lecture, Ken Thompson, one of
  339.      the Bell Labs coauthors of Unix, explained how to
  340.      create a powerful Trojan horse that would allow its
  341.      author to log onto any account with either the password
  342.      assigned to the account or a password chosen by the
  343.      author."(Dorothy Denning, Communications of the ACM,
  344.      March 1991, p. 29-30)
  345.  
  346. Between the Unix 3.2 source code, the Unix password cracking
  347. file, and the added fact that Terminus was a subscriber to
  348. Phrack, Len Rose was raided by the United States Secret Service
  349. (including SSA Tim Foley who was the case agent in U.S. v.
  350. Neidorf) at his Middletown, Maryland home on February 1, 1990.
  351. The actual search on his home was another atrocity in and of
  352. itself.
  353.  
  354.      "For five hours, the agents -- along with two Bellcore
  355.      employees -- confined <Len> Rose to his bedroom for
  356.      questioning and the computer consultant's wide, Sun,
  357.      in another room while they searched the house.
  358.  
  359.      The agents seized enough computers, documents, and
  360.      personal effects -- including Army medals, Sun Rose's
  361.      personal phone book, and sets of keys to their house
  362.      -- to fill a 14-page list in a pending court case."
  363.      (No Kid Gloves For The Accused, Unix Today!,
  364.      June 11, 1990, page 1)
  365.  
  366.      It was also reported that the agents did serious damage to
  367. the physical house itself.  Len was left without the computers
  368. that belonged to him and that he desperately needed to support
  369. himself and his family financially.  Essentially Len went into
  370. bankruptcy and furthermore now he was blacklisted by AT&T.
  371.  
  372.     This culminated in a May 15, 1990 indictment of Len Rose at
  373. age 31.  There were five counts charging Len with violations of
  374. the 1986 Computer Fraud and Abuse Act and Wire Fraud.  The total
  375. maximum penalty he faced was 32 years in prison and fines of
  376. $950,000.   Furthermore, the U.S. Attorney's office in Baltimore
  377. insisted that Len was a member of the Legion of Doom, a claim
  378. that Len and known LOD members have consistently denied.  It did
  379. finally become clear that Terminus was not a member.
  380.  
  381.      This was just the beginning of another long saga of bad luck
  382. for Len Rose.  He had no real lawyer, he had no money, and he had
  383. no job.  Furthermore, Len suffered a broken leg after rescuing
  384. his son during a camping trip.
  385.  
  386.      Eventually Len found work with a company in Naperville,
  387. Illinois (DuPage County <Chicago suburbs>) with a Unix consulting
  388. firm called InterActive and he had a new lawyer named Jane Macht.
  389. The future began to look a little brighter temporarily.  The
  390. problem was that within a week InterActive was making claims that Len
  391. had copied Unix source code from them.  Illinois State Police and SSA
  392. Tim Foley (what is HE doing here!?) came to Len's new home and took
  393. him away.  In addition to the five count indictment in Baltimore, now
  394. Len was facing criminal charges from the State of Illinois.  It was at
  395. this point, attorney Sheldon T. Zenner, who had successfully defended
  396. me took on the responsibility of defending Len against the state
  397. charges.
  398.  
  399.      Len's spin of bad luck was not over yet.  Assistant U.S. Attorney
  400. William Cook in Chicago wanted a piece of the action, in part perhaps
  401. to redeem himself from his highly publicized defeat in U.S. v.
  402. Neidorf.  A third possible indictment for Len seemed inevitable.  In
  403. fact, there were statements made that I personally was to have been
  404. subpoenaed to testify before the grand jury about Len, but this never
  405. took place.
  406.  
  407.      As time passed and court dates kept being delayed, Len was barely
  408. surviving; running out of money and options.  His wife wanted to leave
  409. him and take away his children, he could not find work, he was looking
  410. at two serious indictments for sure, and a possible third, and he just
  411. could not take it any longer.
  412.  
  413.      Len's legal arguments were strong in many respects and it is
  414. widely believed that if he had fought the charges that he may very
  415. well have been able to prove his innocence.  Unfortunately, the pile
  416. up of multiple indictments, in a legal system that defines justice in
  417. terms of how much money you can afford to spend defending yourself,
  418. took its toll.  The U.S. Attorney in Baltimore did not want to try the
  419. case and they offered Len a deal, part of which was that Assistant
  420. U.S. Attorney Cook got something as well.  Len would agree to plead
  421. guilty to two wire fraud charges, one in Baltimore, one in Chicago.
  422. The U.S. Attorney's office would offer a recommendation of a prison
  423. sentence of 10 months, the State of Illinois would drop it's charges,
  424. and Len would eventually get his computer equipment back.
  425.  
  426.      In the weeks prior to accepting this decision I often spoke with
  427. Len, pleading with him to fight based on the principles and importance
  428. of the issues, no matter what the costs.  However, I was blinded by
  429. idealism while Len still had to face the reality.
  430.  
  431.      Len Rose was sentenced in June and began serving his time on July
  432. 10, 1990.  He got his computer equipment back, but only under the
  433. agreement that he sell all of it.
  434.  
  435.      United States v. Rose was not a case about illegal intrusion into
  436. other people's computers.  Despite this the Secret Service and AT&T
  437. called his case a prime example of a hacker conspiracy.  In reality it
  438. was only an example of blind justice and corporate power.  Like many
  439. criminal cases of this type, it is all a question of how much justice
  440. can a defendant afford -- How much of this type of *injustice* can the
  441. American public afford?
  442.  
  443.                          -- -- -- -- --
  444.  
  445. A Few Words About Law Enforcement and the Len Rose case...
  446.  
  447.      As a person who has been involved with the legal process
  448. repeatedly over the last couple of years I have learned and
  449. discovered some of the realities behind the rumors and the myths.
  450. In the Spring 1991 issue 2600, I authored an article titled "The
  451. Terminus of Len Rose" and unfortunately the meaning behind the
  452. article was lost on some of the readers whom I admire greatly.
  453.  
  454.      Through my unique experiences at meetings like the 13th
  455. Annual National Computer Security Conference in Washington D.C. and
  456. the first conference on Computers, Freedom, & Privacy in San
  457. Francisco, I have come into contact and had discussions with both the
  458. people who help create the laws as well as those who actively enforce
  459. them.  I have learned a lot about what actually takes place behind the
  460. scenes and why.  More than anything else, I discovered that my views
  461. on several issues were not so very far from theirs and they taught me
  462. why certain realities were so.  What they said made sense and I
  463. realized that I was indeed wrong about some issues and situations.  I
  464. was even more wrong in my expectations of the individuals themselves.
  465. These people are decent folks just like you and me.  Despite the
  466. highly publicized incidents of the past couple of years, the vast
  467. majority of these people are not out there trying to destroy someone's
  468. life just to make a name for themselves or to put a notch on their
  469. desk.  They believe in their work like a sacred religious mission.  At
  470. the same time they have families, hobbies, like to go to the movies,
  471. play video games, take vacations during the holidays, and everything
  472. else.
  473.  
  474.      In the article about Len Rose, I did not intend to imply that the
  475. prosecution or the prosecutors were malicious (although the frantic
  476. raid on Len's house may have been a bit out of order), but rather that
  477. the legal process itself can be a difficult road for a non-wealthy
  478. defendant to travel, especially when faced with many indictments at
  479. once.  Len Rose was never charged with actually breaking into a
  480. computer, but he was called a hacker (under the negative definition)
  481. just the same.  That is not fair.  I believe that the prosecutors
  482. acted in the way they thought best and were not out to deny Rose of
  483. his constitutional rights, but the issues of law and computers that
  484. clashed here make things confusing for everyone including myself.
  485.  
  486.      The fact of the matter is that the system does have flaws in it
  487. which arise and are corrected over time.  These flaws arose in my own
  488. case and cost me dearly until the system caught its flaw and corrected
  489. itself.  I am not here to tell you that Len Rose was a saint or that
  490. he did not do anything wrong.  Indeed in the past month I have heard
  491. complaints from several people about bad business deals with Len and
  492. mishaps concerning stolen computer equipment.  I don't know all of the
  493. details behind those allegations and considering where Len is today,
  494. those questions are moot.  I must admit that Len's transportation of
  495. Unix source code strikes me as a form of copyright infringement or
  496. perhaps software piracy, but Rose did not even make an attempt to
  497. profit financially from this venture.  The value of what he actually
  498. transported and his guilt or innocence of these statutes was never put
  499. to the test because the prosecution did not seek to use these more
  500. appropriate statutes concerning piracy or copyright infringement.  I
  501. still wonder why.
  502.  
  503.      While I believe that the prosecutors involved with his case are
  504. honest, hardworking, and highly motivated people, it strikes me as
  505. being overly harsh to see a very bright, non-violent offender who did
  506. not even commit a crime for money go to prison when his formidable
  507. talents could have been put to good use elsewhere.
  508.  
  509.      In conclusion I think there may be a rare bad apple mucking up
  510. the legal process from time to time, but it is my firm belief that the
  511. prosecutors and law enforcement officials in our system overall are
  512. dedicated to doing the right thing and going after offenders that they
  513. truly believe to be committing real crimes.  Up to this point I've
  514. only been able to watch and learn about their work from an outsider's
  515. viewpoint, but one day I may be interested in participating from their
  516. perspective.  As a group in general, the law enforcement community has
  517. earned my respect and appreciation.
  518.  
  519. ------------------------------
  520.  
  521. Date: July 28, 1991
  522. From: "The Moderataors" <tk0jut2@MVS.CSO.NIU.EDU>
  523. Subject: File 4-- "Computer Crime" paper by Brian Peretti available
  524.  
  525. Brian J. Peretti has finished the latest draft of his paper:
  526. "Computer Crime:  Current Practices, Problems and Proposed Solutions".
  527. Here is a brief excerpt from the introduction. The complete paper is
  528. available in the CuD ftp sites.
  529.  
  530. ++++++++++++++++++
  531.  
  532. Within   recent   years,   computer  crime   has   become  a
  533. preoccupation with law  enforcement officials.  In  California, a
  534. group of  West German  hackers using  phone lines  and satellite
  535. hookups, gained  unauthorized access into  civilian and  military
  536. computers and  stole sensitive documents  that were  sold to  the
  537. Soviet  Union.   A  young  New York  programmer  broke  into  a
  538. Washington computer to  run a program that he could  not run from his
  539. personal  computer.  After  Southeastern Bell Stated  that a document
  540. published in an  electronic publication was  valued at more than
  541. $75,000 the publisher was arrested and brought to trial before the
  542. discovery that  the document could be publicly  bought from the
  543. company  for $12.6  The Chaos Computer  Club, a Hamburg, Germany,
  544. club,  went   into  government  computers   and  access information
  545. and gave it to reporters.  In May,  1988, the United States government
  546. launched Operation Sun Devil, which lead to the seizure  of  23,000
  547. computer  disks  and  40  computers.   In addition,  poor police
  548. performance  has  also  been  blamed  on computers.
  549.  
  550. Since  its  creation,  the computer  has  become  increasing important
  551. in society.  The law, as  in the past, has  not been able   to  evolve
  552. as   quickly   as   the   rapidly   expanding technology.  This  lack
  553. of movement on the  part of governments shows a lack  of understanding
  554. with the area.  The need to create a  comprehensive  regulation   or
  555. code  of  ethics   has  become increasing necessary.
  556.  
  557. Due   to  the   nature  of   computer   systems  and   their
  558. transnational   connections   through   telephone   lines,   an
  559. individual  state's action will only stop the problems associated with
  560. computer crime if many  states join together.  The patchwork of
  561. legislation that  exists  covers  only a  small  part of  the problem.
  562. To  adequately address computer crime,  greater efforts must   be
  563. made  within  the  computer  community  to  discourage unauthorized
  564. computer access, countries must strengthen and
  565.  
  566. co-ordinated  their computer related  laws, as well  as proper
  567. enforcement mechanism created, computer program copyright laws be
  568. enhanced  and computer systems  should be created  to allow those who
  569. wish to  explore computer systems which will  not disrupt the users of
  570. computer systems.
  571.  
  572. This paper will first set out a definition of computer crime and  why
  573. laws  or regulation  by the  computer community  must be created.
  574. Section  II will  then discuss  the United  States law concerning
  575. computer crime and  why it needs  to be strengthened.  Section  III
  576. will  discuss the  proposed  Israeli computer  crime bill, Britain's
  577. Computer Misuse  Act and  Ghana's proposed  law.  Section IV will
  578. discuss what can be done by  both the government and  computer  owners
  579. and  users  to  make  computer  crime less possible.
  580. <The rest is available from the CuD ftp archives>
  581.  
  582. ------------------------------
  583.  
  584. Date: July 28, 1991
  585. From: "The Moderataors" <tk0jut2@MVS.CSO.NIU.EDU>
  586. Subject: File 5-- Doc Savage Sentenced (NEWSBYTES Reprint)
  587.  
  588. (Moderators' Note: Readers should note well the final paragraphs of
  589. this article. It is the first case that we're aware of in which the
  590. prosecutor opposed the judges intention to imprison.  Gail Thackeray's
  591. arguments against incarceration are compelling and productive. Sadly,
  592. such logic is the exception and not the rule, but perhaps her example
  593. will spread).
  594.  
  595. SUNDEVIL DEFENDANT "DOC SAVAGE" SENTENCED 7/17/91
  596.  
  597. PHOENIX, ARIZONA, U.S.A., 1991 JUL 17(NB) -- The Maricopa County
  598. Arizona County Attorney's Office has announced the sentencing Baron
  599. Majette, 20 , also known as "Doc Savage", for computer-related crimes
  600. uncovered in the joint federal / state investigation known as
  601. "Sundevil".
  602.  
  603. Majette was arrested on March 27th of this year and charged with a
  604. number of felony charges relating to unauthorized use of telephone
  605. facilities of Toys 'R Us to make calls worth approximately $8,000,
  606. illegal access of TRW's credit data base and use of information
  607. obtained therein to obtain in excess of $50,000 in cash, goods, and
  608. services, and stealing of credit cards from U.S. Mail boxes and use of
  609. the cards to obtain approximately $10,000 in cash, goods and services.
  610. If convicted of the charges, Majette faced a possible jail sentence of
  611. 15 years and the requirement to make restitution for the full amount
  612. of the alleged losses endured by the firms and individuals.
  613.  
  614. In late May, Majette pleaded guilty to an amended charge of a single
  615. count of computer fraud, felony third degree. The reduced charge was a
  616. result of an agreement between Mark Berardoni, the public defender
  617. assigned to Majette; Janet Black, Majette's probation officer and the
  618. Maricopa County Arizona County Attorney's Office. Under the reduced
  619. charges, Majette's maximum term of incarceration was reduced from the
  620. aforementioned 15 years to 5.
  621.  
  622. On July 16th, when the actual sentence was to be imposed, a further
  623. agreement between the prosecution, defense and parole service  was
  624. presented to the presiding judge, Justice Gottsfield, and, after
  625. discussion, became the actual sentence. The court decision imposed the
  626. following:
  627.  
  628. -- Majette will remain in jail for up to two months while he awaits
  629. placement in a "Shock Incarceration" program (Majette has been in jail
  630. since his March 27th arrest because of parole violation related to an
  631. earlier crime). Assistant County Attorney Gail Thackeray told
  632. Newsbytes that Shock Incarceration is a 120 day program which
  633. "provides both intensive counseling and military-like discipline and
  634. exercise."
  635.  
  636. -- Upon his release from Shock Incarceration, Majette will enter a 5
  637. year period of "intensive probation". Under Arizona procedures, the
  638. subject must provide the probation officer, on a weekly basis, a
  639. schedule for the next week's activities. In the event that the
  640. schedule has to be modified in any way, the probation office must be
  641. called before the new schedule is acted on.
  642.  
  643. -- During the time of intensive probation, the probation officer may
  644. visit or call the subject at any time of day or night to insure
  645. compliance with the schedule.
  646.  
  647. -- If, at some point after a year of intensive probation, the
  648. probation officer feels that the subject has followed the rules and
  649. shown that intensive procedure is no longer warranted, the subject and
  650. probation officer may recommend to the sentencing judge that the
  651. subject be transferred to normal probation. In normal probation, the
  652. subject advises the officer weekly of progress and problems. There is
  653. not the hovering presence felt in intensive probation, according to
  654. Thackeray. Additionally, the subject may be released from any form of
  655. probation at the petition of the probation office and subject and
  656. approval, after hearing, of the sentencing judge.
  657.  
  658. -- If, on the other hand, Majette violates the terms of his probation,
  659. he is liable for incarceration in prison for the remainder of his
  660. probationary period.
  661.  
  662. -- Majette was also ordered to make restitution to the parties
  663. victimized by his activities by paying a sum of $19,774.03 to those
  664. involved. The sum is to be paid on a monthly basis over the course of
  665. his sentence. Additionally, he was ordered to make payments to help
  666. defray the cost of his probationary supervision.
  667.  
  668. Under the terms of his probation, Majette is subject to the following
  669. conditions said by Thackeray to be unique to his type of offense:
  670.  
  671. -- He may not use any computer connected to a modem or communications
  672. network without the prior permission of his probation officer.
  673.  
  674. In the event that he takes a job that brings him into contact with
  675. computer activities, he must notify someone in the employer's office
  676. of the restrictions on his computer use and must discuss the planned
  677. activities with his probation officer.
  678.  
  679. -- He is not to communicate or associate with "members of the computer
  680. underground" (defined as persons such as those known to have or
  681. reasonably believed to have been involved in theft of communications
  682. services, computer fraud or related activities). In the event that any
  683. such individuals contact him, he must report the contact to his
  684. probation officer (According to Thackeray, this stipulation is
  685. intended for Majette' s protection -- "In the event that the
  686. contacting party is investigated or arrested and phone records show a
  687. call to Majette, his notification to his probation officer of the call
  688. will stand as proof that he was not involved in any conspiracy with the
  689. other individual. His notification responsibility in no way requires
  690. him to cooperate with authorities in the location or apprehension of
  691. another individual and such cooperation is neither expected nor
  692. desired.").
  693.  
  694. Transcripts of the sentencing hearing reportedly show that it was the
  695. intention of Judge Gottsfield to sentence Majette to a straight five
  696. years in prison but was dissuaded by the combined recommendations of
  697. the prosecution, defense and probation office. Thackeray explained to
  698. Newsbytes the rationale of the prosecution in recommending a lighter
  699. sentence -- "Usually computer hackers who get into trouble for
  700. activities of this nature are kids or young adults who are not the
  701. type to be in trouble for any other criminal activities. The point of
  702. sentencing in these cases should be rehabilitation. If we can break
  703. the pattern of illegal behavior, society will benefit from Majette's
  704. participation. If we simply locked him up for 5 years, neither he nor
  705. society would benefit."
  706.  
  707. (Barbara E. McMullen & John F. McMullen/19910717)
  708.  
  709. ------------------------------
  710.  
  711. Date: 02 Jul 91 19:15:10 EDT
  712. From: "76012,300 Brad Hicks" <76012.300@COMPUSERVE.COM>
  713. Subject: File 6-- CompuServe Responds to Policy and Operations Questions
  714.  
  715. Attn: Computer Underground Digest
  716. In TELECOM Digest #11.507, John Higdon writes:
  717.  
  718.   > If I really am responsible for every article and pass-through
  719.   > e-mail message that writes to my disk drive, then I lack the
  720.   > facilities (mostly manpower) to remain an intermediate UUCP site.
  721.  
  722.  
  723. John, in every meeting of four or more sysops I have been at in the
  724. last three years, I have heard this one argued.  I have submitted this
  725. exact question to maybe a half-dozen lawyers.  The only thing that ALL
  726. agreed upon was that until we have three or more cases prosecuted in
  727. the federal courts, no one knows whether you are liable or not.
  728.  
  729. Mike Godwin, the EFF's attorney, told a bunch of us that he's been
  730. researching this exact question for most of a year, and so far it
  731. comes down to three broad categories:
  732.  
  733.  (1) ENTIRELY PRIVATE, ONE-TO-ONE MAIL
  734.  
  735. Covered by the Electronic Communications Privacy Act.  Sysop/sysadmin
  736. is not liable for content; may read for technical reasons such as to
  737. check service; may not disclose to anyone for any reason without a
  738. court order.  (Aside: Since the search warrant at Steve Jackson Games
  739. said nothing about third-party mail, in the seizure of Illuminati BBS
  740. the aptly-acronymed SS almost certainly violated ECPA over this very
  741. issue.)
  742.  
  743.  (2) ENTIRELY PUBLIC MAIL ON ONLY ONE SYSTEM (local BBS messages)
  744.  
  745. Only limited case law, but it does appear that the sysop is liable in
  746. general.  More cases or new laws will be necessary to determine WHEN
  747. the sysop becomes liable ... e.g., if somebody posts a Sprint access
  748. number on your BBS, you are definitely liable if it is still there a
  749. month later.  But what about the next day?  An hour later?  Five
  750. seconds later?  Nobody knows until the lawyers fight it out.  Godwin
  751. thinks it comes down to "if the sysop could reasonably have known
  752. about it"--and then some poor ignorant bunch of jurors will get to
  753. decide how often a "resonable sysop" checks his mail.
  754.  
  755. (3) WIDELY-DISTRIBUTED PUBLIC MAIL (newsgroups, echomail, mail lists,
  756. etc.)
  757.  
  758. No readily applicable law.  No CLEAR precedent ... but the few
  759. half-precedents, taken from the world of ham packet-radio repeaters,
  760. suggests that in fact, you are liable for any public message residing
  761. on your system, even if it originated elsewhere.  If you allow your
  762. system to forward public messages before you clear them, you may find
  763. yourself charged with moving illegal messages across state lines.
  764.  
  765. As an ex-sysop of seven years' experience, #3 horrifies and terrifies
  766. me.  I almost got caught in this trap myself, when a Dallas TV station
  767. tried to persuade police that as the conference moderator on
  768. MagickNet, I personally was responsible for a message on MagickNet
  769. offering assistance to a man seeking to smuggle his daughter out of
  770. the country so his inlaws couldn't take her away.  (Note: message from
  771. someone else, to a third party outside the country, and the hue and
  772. cry arose two days before I even saw the message.)
  773.  
  774. Maybe common sense will prevail in the courtroom.  (And maybe chickens
  775. have teeth.)  Maybe Congress will pass clear, reasonable, technically
  776. feasible legislation to clarify the issue and President Bush will sign
  777. it.  (And maybe we =can= balance the budget in 1993.) Or maybe the
  778. Rehnquist court will recognize this as an important freedom-of-speech,
  779. freedom-of-association, freedom-of-press issue and grant appropriate
  780. protection.  (And maybe we'll find a universally popular solution to
  781. the abortion issue tomorrow after lunch, and everybody will agree to
  782. it.)
  783.  
  784. ------------------------------
  785.  
  786. ************************************
  787. End of Computer Underground Digest #3.26
  788.  
  789.  
  790.