home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud310d.txt < prev    next >
Text File  |  1992-09-11  |  9KB  |  174 lines

  1. ------------------------------
  2.  
  3. From: Anonymous
  4. Subject: Len Rose Pleads Guilty (Washington Post)
  5. Date: Mon, 25 Mar 91 11:22:13 PST
  6.  
  7. ********************************************************************
  8. ***  CuD #3.10--File 4 of 5: Washington Post Story on Len Rose   ***
  9. ********************************************************************
  10.  
  11. Source: Washington Post, March 23, 1991, pp A1, A10
  12.  
  13.        "'Hacker' Pleads Guilty in AT&T CASE: Sentence Urged for
  14.             Md. Man Among Stiffest Yet for Computer Crime"
  15.               By Mark Potts/Washington Post Staff Writer
  16.  
  17. BALTIMORE, March 22--A computer "hacker" who was trying to help others
  18. steal electronic passwords guarding large corporate computer systems
  19. around the country today pleaded guilty to wire fraud in a continuing
  20. government crackdown on computer crime.
  21.  
  22. Federal prosecutors recommended that Leonard Rose Jr., 32, of
  23. Middletown, Md., be sent to prison for one year and one day, which
  24. would be one of the stiffest sentences imposed to date for computer
  25. crime. Sentencing is scheduled for May before U.S. District Judge J.
  26. Frederick Motz.
  27.  
  28. Cases such as those of Rose and a Cornell University graduate student
  29. who was convicted last year of crippling a nationwide computer network
  30. have shown that the formerly innocent pastime of hacking has
  31. potentially extreme economic ramifications. Prosecutors, industry
  32. officials and even some veteran hackers now question the once popular
  33. and widely accepted practice of breaking into computer systems and
  34. networks in search of information that can be shared with others.
  35.  
  36. "It's just like any other form of theft, except that it's more subtle
  37. and it's more sophisticated," said Geoffrey R. Garinther, the
  38. assistant U.S. attorney who prosecuted the Rose case.
  39.  
  40. Rose--once part of a group of maverick hackers who called themselves
  41. the Legion of Doom--and his attorneys were not available for comment
  42. after the guilty plea today. The single fraud count replaced a
  43. five-count indictment of the computer programmer that was issued last
  44. May after a raid on his home by Secret Service agents.
  45.  
  46. According to prosecutors, Rose illegally obtained information that
  47. would permit him to secretly modify a widely used American Telephone &
  48.  
  49. (See HACKER, A10, Col 1)
  50.  
  51. Telegraph Co. Unix software program--the complex instructions that
  52. tell computers what to do. The two former AT&T software employees who
  53. provided these information "codes" have not yet been prosecuted.
  54.  
  55. Rose altered the AT&T software by inserting a "Trojan horse" program
  56. that would allow a hacker to secretly gain access to the computer
  57. systems using the AT&T Unix software and gather passwords used on the
  58. system. The passwords could then be distributed to other hackers,
  59. permitting them to use the system without the knowledge of its
  60. rightful operators, prosecutors said.
  61.  
  62. Rose's modifications made corporate purchasers of the $77,000 AT&T
  63. Unix program vulnerable to electronic break-ins and the theft of such
  64. services as toll-free 800 numbers and other computer-based
  65. telecommunications services.
  66.  
  67. After changing the software, Rose sent it to three other computer
  68. hackers, including one in Chicago, where authorities learned of the
  69. scheme through a Secret Service computer crime investigation called
  70. Operation Sun Devil. Officials  say they do not believe the hackers
  71. ever broke into computer systems.
  72.  
  73. At the same time he pleaded guilty here, Rose pleaded guilty to a
  74. similar charge in Chicago; the sentences are to be served
  75. concurrently, and he will be eligible for parole after 10 months.
  76.  
  77. Rose and his associates in the Legion of Doom, whose nickname was
  78. taken from a gang of comic-book villains, used names like Acid Phreak
  79. Terminus--Rose's nickname--as their computer IDs. They connected their
  80. computers by telephone to corporate and government computer networks,
  81. outwitted security screens and passwords to sign onto the systems and
  82. rummaged through the information files they found, prosecutors said.
  83.  
  84. Members of the group were constantly testing the boundaries of the
  85. "hacker ethic," a code of conduct dating back to the early 1960s that
  86. operates on the belief that computers and the information on them
  87. should be free for everyone to share, and that such freedom would
  88. accelerate the spread of computer technology, to society's benefit.
  89.  
  90. Corporate and government computer information managers and many law
  91. enforcement officials have a different view of the hackers.  To them,
  92. the hackers are committing theft and computer fraud.
  93.  
  94. After the first federal law aimed at computer fraud was enacted in
  95. 1986, the Secret Service began the Operation Sun Devil investigation,
  96. which has since swept up many members of the Legion of Doom, including
  97. Rose. The investigation has resulted in the arrest and prosecution of
  98. several hackers and led to the confiscation of dozens of computers,
  99. thousands of computer disks and related items.
  100.  
  101. "We're authorized to enforce the computer fraud act, and we're doing
  102. it to the best of our ability," Garry Jenkins, assistant director of
  103. investigations for the Secret Service, said last summer.  "We're not
  104. interested in cases that are at the lowest threshold of violating the
  105. law...They have to be major criminal violations before we get
  106. involved."
  107.  
  108. The Secret Service crackdown closely followed the prosecution of the
  109. most celebrated hacker case to date, that of Robert Tappan Morris
  110. Cornell University computer science graduate student and son of a
  111. computer sicentist at the National Security Agency. Morris was
  112. convicted early last year of infecting a vast nationwide computer
  113. network in 1988 with a hugely disruptive computer "virus," or rogue
  114. instructions. Although he could have gone to jail for five years, Mo
  115. $10,000, given three years probation and ordered to do 400 hours of
  116. community service work.
  117.  
  118. Through Operation Sun Devil and the Morris case, law enforcement
  119. authorities have begun to define the boundaries of computer law.
  120. Officials are grappling with how best to punish hackers and how to
  121. differentiate between mere computer pranks and serious computer
  122. espionage.
  123.  
  124. "We're all trying to get a handle for what is appropriate behavior in
  125. this new age, where we have computers and computer networks linked
  126. together," said Lance Hoffman, a computer science professor at George
  127. Washington University.
  128.  
  129. "There clearly are a bunch of people feeling their way in various
  130. respects," said David R. Johnson, an attorney at Wilmer, Cutler &
  131. Pickering and an expert on computer law.  However, he said, "Things
  132. are getting a lot clearer. It used to be a reasonably respectable
  133. argument that people gaining unauthorized access to computer systems
  134. and causing problems were just rambunctious youth." Now, however, the
  135. feeling is that "operating in unauthorized computing spaces can be an
  136. antisocial act," he said.
  137.  
  138. Although this view is increasingly shared by industry leaders, some
  139. see the risk of the crackdown on hackers going to far. Among those
  140. concerned is Mitch Kapor, the inventor of Lotus 1-2-3, the
  141. best-selling computer "spreadsheet" program for carrying out
  142. mathematical and accounting analysis.  Kapor and several other
  143. computer pioneers last year contributed several hundred thousands
  144. dollars to set up the Electron Freedom Foundation, a defense fund for
  145. computer hackers.
  146.  
  147. EFF has funded much of Rose's defense and filed a friend-of-the-court
  148. brief protesting Rose's indictment.
  149.  
  150.                           --end of article--
  151.  
  152. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  153.  
  154. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  155. Subject: Washington Post Retraction to Original Story
  156. Date: Wed, 27 Mar 91 08:49:00 EST
  157.  
  158. From: The Washington Post, Tuesday March 26, 1991, Page A3.
  159.  
  160. CORRECTION [to Saturday March 23, 1991 article]
  161.  
  162. "Leonard Rose, Jr., the Maryland computer hacker who pleaded guilty
  163. last week to two counts of wire fraud involving his illegal possession
  164. of an American Telephone & Telegraph Co. computer program, was not a
  165. member of the "Legion of Doom" computer hacker group, as was reported
  166. Saturday, and did not participate in the group's alleged activities of
  167. breaking into and rummaging through corporate and government computer
  168. systems."
  169.  
  170. ********************************************************************
  171.                            >> END OF THIS FILE <<
  172. ***************************************************************************
  173.  
  174.