home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud113c.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  133 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.13 (June 12, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  Computer Underground Digest Issue #1.13 / File 3 of 5  ***
  24. ***************************************************************
  25.  
  26. -----------------
  27. %The contributor of the following requested anonymity%
  28. ------------------
  29.  
  30.  
  31.  Here is a interesting message I found posted in the Telecom newsgroup on
  32. USENET today ([* are my comments *]:
  33. ********************************************************************
  34.  
  35. Subject: "Legion of Doom" Indictment Date: 30 May 90 16:42:21 GMT Sender:
  36. news@accuvax.nwu.edu Organization: TELECOM Digest
  37.  
  38. Computer Consultant Could get 32 Years If Convicted of Source-Code Theft
  39.  
  40. Baltimore - A Middletown, Md., man faces as many as 32 years in prison and
  41. nearly $1 million in fines if convicted of being involved in the "Legion of
  42. Doom" nationwide group of Unix computer buffs now facing the wrath of
  43. federal investigators.
  44.  
  45. [* I thought the LOD was a group interested in all types of computer
  46.  operating systems....I guess now they are Unix gurus *]
  47.  
  48. The U.S. Attorney's Office here on May 15 announced the indictment of
  49. Leonard Rose, 31, a computer consultant also known as "Terminus," on
  50. charges that he stole Unix source code from AT&T and distributed two
  51. "Trojan Horse" programs designed to allow for unauthorized access to
  52. computer systems. Incidents occurred between May, 1988 and January, 1990,
  53. according to the indictment.
  54.  
  55. The five-count indictment, handed down by a federal grand jury, charges
  56. Rose with violations of interstate transportation laws and the federal
  57. Computer Fraud and Abuse Act. Rose faces as many as 32 years in prison,
  58. plus a maximum fine of $950,000.
  59.  
  60. He is the third person to be indicted who was accused of being connected
  61. with the so-called Legion of Doom. Robert J. Riggs, a 21-year-old DeVry
  62. Institute student from Decatur, Ga., and Craig M.  Neidorf, 19, a
  63. University of Missouri student from Columbia, Mo., also have been indicted.
  64.  
  65. [* This is getting pretty ridiculous about Craig Neidorf being in the LOD,
  66.    he was the editor of Phrack magazine. I guess since security and
  67.    commercial types subscribed to Phrack, he is also part of there
  68.    organizations.  Geeshh...I wonder how many groups the editors of CUD
  69.    belong to also based on who their readers are...*]
  70.  
  71. Rose's indictment stemmed from a federal investigation that began in
  72. Chicago and led investigators to Missouri and Maryland, assistant U.S.
  73. Attorney David King said. While executing a search warrant in Missouri,
  74. investigators uncovered evidence Rose was transporting stolen Unix 3.2
  75. source code, King said. Investigators then obtained a warrant to search
  76. Rose's computer system and found the stolen source code, King added.
  77.  
  78. He said the Trojan Horse programs were substitutes for a legitimate sign-in
  79. or log-in program, with a separate shell for collecting user log-ins or
  80. passwords.
  81.  
  82. [* The question is was he caught using those programs to acquire
  83.    pass-words? Or is this an assumption by the government??? I guess
  84.    writing or having specific public domain programs is against the law.*]
  85.  
  86. "Whoever substituted [the Trojan Horse program] could get passwords to use
  87. the system any way he or she wanted to," King said.
  88.  
  89. The indictment was a result of a long-term investigation by the U.S. Secret
  90. Service, and was issued one week after federal authorities raided computer
  91. systems at 27 sites across the United States.  Investigators seized 23,000
  92. computer disks from suspects accused of being responsible for more than $50
  93. million in thefts and damages. The Secret Service at that time announced
  94. that five people have been arrested in February in connection with the
  95. investigation.
  96.  
  97. King said he was unaware if Rose indictment was related to the raids made
  98. earlier this month.
  99.  
  100. "We don't just go out and investigate people because we want to throw them
  101. in jail. We investigate them because they commit an offense.  The grand
  102. jury was satisfied," King said.
  103.  
  104. [* I wonder how many copies (non-site licensed) of software exist in the
  105.    State Office building (ie. Word Perfect, Lotus, etc.) or in the homes of
  106.    the employees. That would be considered illegal. *]
  107.  
  108. The U.S. Attorney's Office said the investigation revealed individuals had
  109. accessed computers belonging to federal research centers, schools and
  110. private businesses. King would not name any of the victims involved.
  111.  
  112. Rose was associated with the Legion of Doom and operated his own computer
  113. system known as Netsys, according to the indictment. His electronic mailing
  114. address was Netsys!len, the document said.
  115.  
  116. The Legion, according to the indictment, gained fraudulent, unauthorized
  117. access to computer systems for the purpose of stealing software; stole
  118. proprietary source code and other information; disseminated information
  119. about gaining illegal access, and made telephone calls at the expense of
  120. other people.
  121.  
  122.  Well that is the latest in the Summer '90 busts. I just hope that everyone
  123. arrested by the government receives as fair a deal that Robert Morris
  124. received for his little prank.  Because I doubt Mr. Morris was given
  125. special treatment because his dad works for the NSA...
  126.  
  127.  
  128. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  129. +                               END THIS FILE                                +
  130. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  131. 
  132. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  133.