home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud310e.txt < prev    next >
Text File  |  1992-09-11  |  10KB  |  182 lines

  1. ------------------------------
  2.  
  3. From: Moderators
  4. Subject: Len Rose's "Guilt" and the Washington Post
  5. Date: March 28, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.10--File 5 of 5: Len Rose and the Washington Post    ***
  9. ********************************************************************
  10.  
  11. Although Len Rose accepted a Federal plea bargain which resolved
  12. Federal charges against him in Illinois and Maryland, and state
  13. charges in Illinois, he will not be sentenced until May.  Therefore,
  14. many of the details of the plea or of his situation cannot yet be made
  15. public.  Len pleaded guilty to two counts of violating Title 18 s.
  16. 1343:
  17.  
  18.       18 USC 1343:
  19.  
  20.       Sec. 1343. Fraud by wire, radio, or television
  21.  
  22.       Whoever, having devised or intending to devise any scheme or
  23.       artifice to defraud, or for obtaining money or property by
  24.       means of false or fraudulent pretenses, representations, or
  25.       promises, transmits or causes to be transmitted by means of
  26.       wire, radio, or television communication in interstate or
  27.       foreign commerce, any writings, signs, signals, pictures,
  28.       or sounds for the purpose of executing such scheme or
  29.       artifice, shall be fined not more than $1000 or imprisoned
  30.       not more than five years, or both.
  31.  
  32. In our view, Len's case was, is, and continues to be, a political
  33. case, one in which prosecutors have done their best to create an
  34. irresponsible, inaccurate, and self-serving imagery to justify their
  35. actions in last year's abuses in their various investigations.
  36.  
  37. Len's guilty plea was the result of pressures of family, future, and
  38. the burden of trying to get from under what seemed to be the
  39. unbearable pressure of prosecutors' use of law to back him into
  40. corners in which his options seemed limited. The emotional strain and
  41. disruption of family life became too much to bear.  Len's plea was his
  42. attempt to make the best of a situation that seemed to have no
  43. satisfactory end. He saw it as a way to obtain the return of much of
  44. his equipment and to close this phase of his life and move on. Many of
  45. us feel that Len's prosecution and the attempt to make him out to be a
  46. dangerous hacker who posed a threat to the country's computer security
  47. was (and remains) reprehensible.
  48.  
  49. The government wanted Len's case to be about something it wasn't.  To
  50. the end, they kept fomenting the notion that the case involved
  51. computer security--despite the fact that the indictment, the statute
  52. under which he was charged, or the evidence DID NOT RELATE TO
  53. security. The case was about possession of proprietary software, pure
  54. and simple.
  55.  
  56. The 23 March article in the Washington Post typifies how creative
  57. manipulation of meanings by law enforcement agents becomes translated
  58. into media accounts that perpetuate the the type of witch hunting for
  59. which some prosecutors have become known.  The front page story
  60. published on March 23 is so outrageously distorted that it cannot pass
  61. without comment.  It illustrates how prosecutors' images are
  62. translated into media narratives that portray an image of hackers in
  63. general and Len in particular as a public threat. The story is so
  64. ludicrously inaccurate that it cannot pass without comment.
  65.  
  66. Mark Potts, the author of the story, seems to convict Len of charges
  67. of which even the prosecutors did not accuse him in the new
  68. indictment. According to the opening paragraph of the story, Len
  69. pleaded guilty to conspiring to steal computer account passwords. This
  70. is false. Len's case was about possessing and possessing transporting
  71. unlicensed software, *NOT* hacking!  Yet, Potts claims that Rose
  72. inserted a Trojan horse in AT&S software that would allow other
  73. "hackers" to break into systems.  Potts defers to prosecutors for the
  74. source of his information, but it is curious that he did not bother
  75. either to read the indictments or to verify the nature of the plea.
  76. For a major story on the front page, this seems a callous disregard of
  77. journalistic responsibility.
  78.  
  79. In the original indictment, Len was accused of possessing login.c, a
  80. program that allows capturing passwords of persons who log onto a
  81. computer. The program is described as exceptionally primitive by
  82. computer experts, and it requires the user to possess root access, and
  83. if one has root privileges, there is little point in hacking into the
  84. system to begin with.  Login.c, according to some computer
  85. programmers, can be used by systems administrators as a security
  86. device to help identify passwords used in attempts to hack into a
  87. system, and at least one programmer indicated he used it to test
  88. security on various systems. But, there was no claim Len used this
  89. improperly, it was not an issue in the plea, and we wonder where Mark
  90. Potts obtained his prosecutorial power that allows him to find Len
  91. guilty of an offense for which he was not charged nor was at issue.
  92.  
  93. Mark Potts also links Len directly to the Legion of Doom and a variety
  94. of hacking activity. Although a disclaimer appeared in a subsequent
  95. issue of WP (a few lines on page A3), the damage was done.  As have
  96. prosecutors, Potts emphasizes the LoD connection without facts, and
  97. the story borders on fiction.
  98.  
  99. Potts also claims that Len was "swept up" in Operation Sun Devil,
  100. which he describes as resulting "in the arrest and prosecution of
  101. several hackers and led to the confiscation of dozens of computers,
  102. thousands of computer disks and related items." This is simply false.
  103. At least one prosecutor involved with Sun Devil has maintained that
  104. pre-Sun Devil busts were not related. Whether that claim is accurate
  105. or not, Len was not a part of Sun Devil.  Agents raided his house when
  106. investigating the infamous E911 files connected to the Phrack/Craig
  107. Neidorf case last January (1990). Although Len had no connection with
  108. those files, the possession of unlicensed AT&T source code did not
  109. please investigators, so they pursued this new line of attack.
  110. Further, whatever happens in the future, to our knowledge *no*
  111. indictments have occured as the result of Sun Devil, and in at least
  112. one raid (Ripco BBS), files and equipment were seized as the result of
  113. an informant's involvement that we have questioned in a previous issue
  114. of CuD ( #3.02). Yet, Potts credits Sun Devil as a major success.
  115.  
  116. Potts also equates Rose's activities with those of Robert Morris, and
  117. in so-doing, grossly distorts the nature of the accusations against
  118. Len.  Equating the actions to which Len pleaded guilty to Morris
  119. grossly distorts both the nature and magnitude of the offense.  By
  120. first claiming that Len modified a program, and then linking it to
  121. Morris's infectious worm, it appears that Len was a threat to computer
  122. security.  This kind of hyperbole, based on inaccurate and
  123. irresponsible reporting, inflames the public, contributes to the
  124. continued inability to distinguish between serious computer crime and
  125. far less serious acts, and would appear to erroneously justify AT&T's
  126. position as the protector of the nets when, in fact, their actions are
  127. far more abusive to the public trust.
  128.  
  129. After focusing for the entire article on computer security, Potts
  130. seems to appear "responsible" by citing the views of computer experts
  131. on computer security and law. But, because these seem irrelevant to
  132. the reality of Len's case, it is a classic example of the pointed non
  133. sequitor.
  134.  
  135. Finally, despite continuous press releases, media announcements, and
  136. other notices by EFF, Potts concludes by claiming that EFF was
  137. established as "a defense fund for computer hackers." Where has Potts
  138. been? EFF, as even a rookie reporter covering computer issues should
  139. know, was established to address the challenges to existing law by
  140. rapidly changing computer technology.  Although EFF provided some
  141. indirect support to Len's attorneys in the form of legal research, the
  142. EFF DID NOT FUND ANY OF LEN'S defense. Len's defense was funded
  143. privately by a concerned citizen intensely interested in the issues
  144. involved. The EFF does not support computer intrusion, and has made
  145. this clear from its inception.  And a final point, trivial in context,
  146. Potts credits Mitch Kapor as the sole author of Lotus 1-2-3, failing
  147. to mention that Jon Sachs was the co-author.
  148.  
  149. The Washington Post issued a retraction of the LoD connection a few
  150. days later. But, it failed to retract the false claims of Len's plea.
  151. In our view, even the partial LoD retraction destroys the basis, and
  152. the credibility, of the story. In our judgement, the Post should
  153. publicly apologize and retract the story. It should also send Potts
  154. back to school for remedial courses in journalism and ethics.
  155.  
  156. Some observers feel that Len should have continued to fight the
  157. charges. To other observers, Len's plea is "proof" of his guilt.  We
  158. caution both sides: Len did what he felt he had to do for his family
  159. and himself. In our view, the plea reflects a sad ending to a sad
  160. situation. Neither Len nor the prosecution "won." Len's potential
  161. punishment of a year and a day (which should conclude with ten months
  162. of actual time served) in prison and a subsequent two or three year
  163. period of supervised release (to be determined by the judge) do not
  164. reflect the the toll the case took on him in the past year. He lost
  165. everything he had previously worked for, and he is now, thanks to
  166. publications like the Washington Post, labelled as a dangerous
  167. computer security threat, which may hamper is ability to reconstruct
  168. his life on release from prison.  We respect Len's decision to accept
  169. a plea bargain and urge all those who might disagree with that
  170. decision to ask themselves what they would do that would best serve
  171. the interests both of justice and of a wife and two small children.
  172. Sadly, the prosecutors and AT&T should have also asked this question
  173. from the beginning. Sometimes, it seems, the wrong people are on
  174. trial.
  175.  
  176. ********************************************************************
  177.  
  178. ------------------------------
  179.  
  180.                          **END OF CuD #3.10**
  181. ********************************************************************
  182.