home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud217c.txt < prev    next >
Text File  |  1992-09-26  |  13KB  |  234 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.17 (December 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. RESIDENT INSOMNIAC:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. ------------------------------
  31.  
  32. From: Electronic Frontier Foundation
  33. Subject: EFF Response to Atlanta Sentencing Memorandum
  34. Date:  December 10, 1990
  35.  
  36. ********************************************************************
  37. ***  CuD #2.17: File 3 of 7: EFF Response to Atlanta Sentencing  ***
  38. ********************************************************************
  39.  
  40.                       EFF News #1.00: Article 7 of 7:
  41.             How Prosecutors Misrepresented the Atlanta Hackers
  42.  
  43.    Although the Electronic Frontier Foundation is opposed to unauthorized
  44. computer entry, we are deeply disturbed by the recent sentencing of Bell
  45. South hackers/crackers Riggs, Darden, and Grant. Not only are the sentences
  46. disproportionate to the nature of the offenses these young men committed,
  47. but, to the extent the judge's sentence was based on the prosecution's
  48. sentencing memorandum, it relied on a document filled with
  49. misrepresentations.
  50.  
  51.    Robert J. Riggs, Franklin E. Darden, Jr., and Adam E. Grant were sentenced
  52. Friday, November 16 in federal court in Atlanta.  Darden and Riggs had each
  53. pled guilty to a conspiracy to commit computer fraud, wire fraud,
  54. access-code fraud, and interstate transportation of stolen property. Grant
  55. had pled guilty to a separate count of possession of access codes with
  56. intent to defraud.
  57.  
  58.    All received prison terms; Grant and Darden, according to a Department of
  59. Justice news release, "each received a sentence of 14 months incarceration
  60. (7 in a half-way house) with restitution payments of $233,000." Riggs, said
  61. the release, "received a sentence of 21 months incarceration and $233,000
  62. in restitution." In addition, each is forbidden to use a computer, except
  63. insofar as such use may be related to employment, during his
  64. post-incarceration supervision.
  65.  
  66.    The facts of the case, as related by the prosecution in its sentencing
  67. memorandum, indicate that the defendants gained free telephone service and
  68. unauthorized access to BellSouth computers, primarily in order to gain
  69. knowledge about the phone system.  Damage to the systems was either minimal
  70. or nonexistent.  Although it is well-documented that the typical motivation
  71. of phone-system hackers is curiosity and the desire to master complex
  72. systems (see, e.g., HACKERS: HEROES OF THE COMPUTER REVOLUTION, Steven
  73. Levy, 1984), the prosecution attempts to characterize the crackers as major
  74. criminals, and misrepresents facts in doing so.
  75.  
  76.    Examples of such misrepresentation include:
  77.  
  78.    1) Misrepresenting the E911 file.
  79.  
  80.    The E911 file, an administrative document, was copied by Robert Riggs and
  81. eventually published by Craig Neidorf in the electronic magazine PHRACK.
  82. Says the prosecution: "This file, which is the subject of the Chicago
  83. [Craig Neidorf] indictment, is noteworthy because it contains the program
  84. for the emergency 911 dialing system. As the Court knows, any damage to
  85. that very sensitive system could result in a dangerous breakdown in police,
  86. fire, and ambulance services. The evidence indicates that Riggs stole the
  87. E911 program from BellSouth's centralized automation system (i.e., free run
  88. of the system). Bob Kibler of BellSouth Security estimates the value of the
  89. E911 file, based on R&D costs, is $24,639.05."
  90.  
  91.    This statement by prosecutors is clearly false. Defense witnesses in the
  92. Neidorf case were prepared to testify that the E911 document was not a
  93. program, that it could not be used to disrupt 911 service, and that the
  94. same information could be ordered from Bell South at a cost of less than
  95. $20. Under cross-examination, the prosecution's own witness admitted that
  96. the information in the E911 file was available in public documents, that
  97. the notice placed on the document stating that it was proprietary was
  98. placed on all Bell South documents (without any prior review to determine
  99. whether the notice was proper), and that the document did not pose a danger
  100. to the functioning of the 911 system.
  101.  
  102.     2) Guilt by association.
  103.  
  104.    The prosecution begins its memorandum by detailing two crimes: 1) a plot
  105. to plant "logic bombs" that would disrupt phone service in several states,
  106. and 2) a prank involving the rerouting of calls from a probation office in
  107. Florida to "a New York Dial-A-Porn number."
  108.  
  109.    Only after going to some length describing these two crimes does the
  110. prosecution state, in passing, that *the defendants were not implicated in
  111. these crimes.*
  112.  
  113.    3) Misrepresentation of motives.
  114.  
  115.    As we noted above, it has been documented that young phone-system hackers
  116. are typically motivated by the desire to understand and master large
  117. systems, not to inflict harm or to enrich themselves materially. Although
  118. the prosecution concedes that "[defendants claimed that they never
  119. personally profited from their hacking activities, with the exception of
  120. getting unauthorized long distance and data network service," the
  121. prosecutors nevertheless characterize the hackers' motives as similar to
  122. those of extortionists: "Their main motivation [was to] obtain power
  123. through information and intimidation." The prosecutors add that "In
  124. essence, stolen information equalled power, and by that definition, all
  125. three defendants were becoming frighteningly powerful."
  126.  
  127.    The prosecution goes to great lengths describing the crimes the defendants
  128. *could* have committed with the kind of knowledge they had gathered. The
  129. prosecution does not mention, however, that the mere possession of
  130. *dangerous* (and non-proprietary) information is not a crime, nor does it
  131. admit, explicitly, that the defendants never conspired to cause such damage
  132. to the phone system.
  133.  
  134.    Elsewhere in the memorandum, the prosecution attempts to suggest the
  135. defendants' responsibility in  another person's crime.  Because the
  136. defendants "freely and recklessly disseminated access information they had
  137. stolen," says the memorandum, a 15-year-old hacker committed $10,000 in
  138. electronic theft. Even though the prosecution does not say the defendants
  139. intended to facilitate that 15-year-old's alleged theft, the memorandum
  140. seeks to implicate the defendants in that theft.
  141.  
  142.    4) Failure to acknowledge the outcome of the Craig Neidorf case.
  143.  
  144.    In evaluating defendants' cooperation in the prosecution of Craig Neidorf,
  145. the college student who  was prosecuted for his publication of the E911
  146. text file in an electronic newsletter, the government singles out Riggs as
  147. being less helpful than the other two defendants, and recommends less
  148. leniency because of this. Says the memorandum: "The testimony was somewhat
  149. helpful, though the prosecutors felt defendant Riggs was holding back and
  150. not being as open as he had been in the earlier meeting." The memorandum
  151. fails to mention, however, that Riggs's testimony tended to support
  152. Neidorf's defense that he had never conspired with Riggs to engage in the
  153. interstate transportation of stolen property or that the case against
  154. Neidorf was dropped. Riggs's failure to implicate Neidorf in a crime he did
  155. not commit appears to have been taken by prosecutors as a lack of
  156. cooperation, even though Riggs was simply telling the truth.
  157.  
  158. Sending a Message to Hackers?
  159.  
  160.    Perhaps the most egregious aspect of the government's memorandum is the
  161. argument that Riggs, Grant, and Darden should be imprisoned, not for what
  162. *they* have done, but send the right "message to the hacking community."
  163. The government focuses on the case of Robert J. Morris Jr., the
  164. computer-science graduate student who was sentenced to a term of probation
  165. in May of this year for his reckless release of the worm program that
  166. disrupted many computers connected to the Internet. Urging the court to
  167. imprison the three defendants, the government remarked that "hackers and
  168. computer experts recall general hacker jubilation when the judge imposed a
  169. probated sentence. Clearly, the sentence had little effect on defendants
  170. Grant, Riggs, and Darden."
  171.  
  172.    The government's criticism is particularly unfair in light of the fact
  173. that the Morris sentencing took place almost a year *after* the activities
  174. leading to the defendants' convictions! (To have been deterred by the
  175. Morris sentencing the Atlanta defendants would have to have been able to
  176. foretell the future.)
  177.  
  178.    The memorandum raises other questions besides those of the prosecutors'
  179. biased presentation of the facts. The most significant of these is the
  180. government's uncritical acceptance of BellSouth's statement of the damage
  181. the defendants did to its computer system. The memorandum states that "In
  182. all, [the defendants] stole approximately $233,880 worth of
  183. logins/passwords and connect addresses (i.e., access information) from
  184. BellSouth.  BellSouth spend approximately $1.5 million in identifying the
  185. intruders into their system and has since then spent roughly $3 million
  186. more to further secure their network."
  187.  
  188.    It is unclear how these figures were derived. The stated cost of the
  189. passwords is highly questionable: What is the dollar value of a password?
  190. What is the dollar cost of replacing a password?
  191.  
  192.    And it's similarly unclear that the defendants caused BellSouth to spend
  193. $4.5 million more than they normally would have spent in a similar period
  194. to identify intruders and secure their network. Although the government's
  195. memorandum states that "[t]he defendants ... have literally caused
  196. BellSouth millions of dollars in expenses by their actions," the actual
  197. facts as presented in the memorandum suggest that BellSouth had *already
  198. embarked upon the expenditure of millions of dollars* before it had heard
  199. anything about the crimes the defendants ultimately were alleged to have
  200. committed. Moreover, if the network was insecure to begin with, wouldn't
  201. BellSouth have had to spend money to secure it regardless of whether the
  202. security flaws were exploited by defendants?
  203.  
  204.    The Neidorf case provides an instructive example of what happens when
  205. prosecutors fail to question the valuations a telephone company puts on its
  206. damages. But the example may not have been sufficiently instructive for the
  207. federal prosecutors in Atlanta.
  208.  
  209.    Not only are there questions about the justice of the restitution
  210. requirement in the sentencing of Riggs, Darden, and Grant, but there also
  211. are Constitutional issues raised by the prohibition of access to computers.
  212. The Court's sentencing suggests a belief that anything the defendants do
  213. with computers is likely to be illegal; it ignores the fact that computers
  214. are a communications medium, and that the prohibition goes beyond
  215. preventing future crimes by the defendants--it treads upon their rights to
  216. engage in lawful speech and association.
  217.  
  218.    EFF does not support the proposition that computer intrusion and
  219. long-distance theft should go unpunished. But we find highly disturbing the
  220. misrepresentations of facts in the prosecutors' sentencing memorandum as
  221. they seek disproportionate sentences for Riggs, Darden, and Grant--stiff
  222. sentences that supposedly will "send a message" to the hackers and
  223. crackers.
  224.  
  225.    The message this memorandum really sends is that the government's
  226. presentation of the facts of this case has been been heavily biased by its
  227. eagerness to appear to be deterring future computer crime.
  228.  
  229. ********************************************************************
  230.                            >> END OF THIS FILE <<
  231. ***************************************************************************
  232. 
  233. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  234.