home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud311d.txt < prev    next >
Text File  |  1992-09-11  |  9KB  |  165 lines

  1. ------------------------------
  2.  
  3. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  4. Subject: Northern District (Ill.) Press Release on Len Rose
  5. Date: Fri, 29 Mar 91 19:10:13 EST
  6.  
  7. ********************************************************************
  8. ***  CuD #3.11: File 4 of 5: Chicago Press Release on Len Rose   ***
  9. ********************************************************************
  10.  
  11. Information Release
  12. US Department of Justice
  13. United States Attorney
  14. Northern District of Illinois
  15.  
  16. March 22, 1991
  17.  
  18. FRED FOREMAN, United States Attorney for the Northern District of
  19. Illinois, together with TIMOTHY J. McCARTHY, Special Agent In Charge
  20. of the United States Secret Service in Chicago, today announced the
  21. guilty plea of LEONARD ROSE, 32, 7018 Willowtree Drive, Middletown,
  22. Maryland to felony charges brought against him in Chicago and in
  23. Baltimore involving Rose trafficing with others in misappropriated
  24. AT&T computer programs and computer access programs between May 1988
  25. and February 1, 1990. Under the terms of plea agreements submitted to
  26. the United States District Court in Maryland, Rose will serve an
  27. agreed, concurrent one year prison term for his role in each of the
  28. fraud schemes charged.
  29.  
  30. In pleading guilty to the Baltimore charges, Rose admitted that on
  31. October 5, 1989, he knowingly received misappropriated source code(1)
  32. for the AT&T UNIX computer operating system from a former AT&T technical
  33. contractor. The UNIX operating system is a series of computer programs
  34. used on a computer which act as an interface or intermediary between a
  35. user and the computer system itself. The UNIX operating system, which is
  36. licensed by AT&T at $77,000 per license, provides certain services to
  37. the computer user, such as the login program which is designed to
  38. restrict access to a computer system to authorized users. The login
  39. program is licensed by AT&T at $27,000 per license.
  40.  
  41. In pleading guilty to the Chicago charges, Rose admitted that, after
  42. receiving the AT&T source code, he modified the source code governing
  43. the computer's login program by inserting a secret set of instructions
  44. commonly known as a "trojan horse." This inserted program would cause
  45. the computer on which the source code was installed to perform
  46. functions the program's author did not intend, while still executing
  47. the original program so that the new instructions would not be detected.
  48. The "trojan horse" program that Rose inserted into the computer
  49. program enabled a person with "system administrator" privileges to
  50. secretly capture the passwords and login information of authorized
  51. computer users on AT&T computers and store them in a hidden file. These
  52. captured logins and passwords could later be recovered from this
  53. hidden file and used to access and use authorized users' accounts
  54. without their knowledge. The program did not record unsuccessful login
  55. attempts.
  56.  
  57. In connection with the Chicago charge, Rose admitted that on January
  58. 7, 1990, he transmitted his modified AT&T UNIX login program containing
  59. the trojan horse from Middletown, Maryland to a computer operator in
  60. Lockport, Illinois, and a student account at the University of
  61. Missouri, Columbia Campus.
  62.  
  63. In pleading guilty to the Chicago charges, Rose acknowledged that when
  64. he distributed his trojan horse program to others he inserted several
  65. warnings so that the potential users would be alerted to the fact that
  66. they were in posession of proprietary AT&T information. In the text of
  67. the program Rose advised that the source code originally came from
  68. AT&T "so it's definitely not something you wish to get caught with."
  69. and "Warning: This is AT&T proprietary source code. DO NOT get caught
  70. with it." The text of the trojan horse program also stated:
  71.     Hacked by Terminus to enable stealing passwords.
  72.     This is obviously not a tool to be used for initial
  73.     system penetration, but instead will allow you to
  74.     collect passwords and accounts once it's been
  75.     installed.  (I)deal for situations where you have a
  76.     one-shot opportunity for super user privileges..
  77.     This source code is not public domain..(so don't get
  78.     caught with it).
  79. Rose admitted that "Terminus" was a name used by him in
  80. communications with other computer users.
  81.  
  82. In addition to these warnings, the text of Rose's trojan horse program
  83. also retained the original warnings installed in the program by AT&T:
  84.     Copyright (c) 1984 AT&T
  85.     All rights reserved
  86.     THIS IS UNPUBLISHED PROPRIETARY
  87.     SOURCE CODE OF AT&T
  88.  
  89.     This copyright notice above does
  90.     not evidence any actual or intended
  91.     publication of the source code.
  92.  
  93. Inspection of this modified AT&T UNlX login source code by AT&T's UNIX
  94. licensing group revealed that the modified source code was in fact a
  95. "derivative work" based upon the standard UNIX login source code, which
  96. was regarded by AT&T as proprietary information and a trade secret of
  97. AT&T, which was not available in public domain software.
  98.  
  99. In pleading guilty to the federal charges in Chicago and Baltimore, Rose
  100. also acknowledged that, after being charged with computer fraud and
  101. theft in federal court in Baltimore, he became employed at Interactive
  102. Systems Inc. in Lisle, Illinois. He acknowledged that his former
  103. employers at Interactive would testify that he was not authorized by
  104. them to obtain copies of their AT&T source code which was licensed to
  105. them by AT&T. Rose further admitted that John Hickey, a Member of
  106. Technical Staff with AT&T Bell Laboratories in Lisle, Illinois,
  107. correctly determined that Rose had downloaded copies of AT&T source code
  108. programs from the computer of Interactive to Rose's home computers in
  109. Naperville.  The computers were examined after they were seized by the
  110. Naperville Police Department, executing a State search warrant,
  111.  
  112. As part of the plea agreement charges filed by the DuPage County State's
  113. Attorney's Office will be dismissed without prejudice to refiling. The
  114. forfeited UNIX computer seized will be retained by the Naperville Police
  115. Department.
  116.  
  117. Commenting on the importance of the Chicago and Baltimore cases, Mr.
  118. Foreman noted that the UNIX computer operating system, which is involved
  119. in this investigation, is used to support international, national, and
  120. local telephone systems. Mr. Foreman stated, "The traffic which flows
  121. through these systems is vital to the national health and welfare.
  122. People who invade our telecommunications and related computer systems
  123. for profit or personal amusement create immediate and serious
  124. consequences for the public at large. The law enforcement community and
  125. telecommunications industry are attentive to these crimes, and those who
  126. choose to use their intelligence and talent in an attempt to disrupt
  127. these vital networks will find themselves vigorously prosecuted."
  128.  
  129. Mr. Foreman also stated that the criminal information filed in Chicago
  130. and a companion information in Baltimore are the initial results of a
  131. year long investigation by agents of the United States Secret Service in
  132. Chicago, Maryland, and Texas. Mr. Foreman praised the cooperation of the
  133. DuPage County State's Attorney's Office and the Naperville Police
  134. Department in the investigation.  He also acknowledged AT&T's technical
  135. assistance to the United States Secret Service in analyzing the computer
  136. data seized pursuant to search warrants in Chicago, Baltimore and
  137. Austin, Texas.
  138.  
  139. TIMOTHY J. McCARTHY, Special Agent ln Charge of the United States Secret
  140. Service in Chicago, noted that Rose's conviction is the latest result of
  141. the continuing investigation of the computer hacker organization, the
  142. "Legion of Doom." This investigation being conducted by the United
  143. States Secret Service in Chicago, Atlanta, New York and Texas, and has
  144. resulted in convictions of six other defendants for computer related
  145. crimes.
  146.  
  147. Assistant United States Attorney William J. Cook, who heads the Computer
  148. Fraud and Abuse Task Force, and Assistant United States Attorneys
  149. Colleen D. Coughlin and David Glockner supervised the Secret Service
  150. investigation in Chicago.
  151.  
  152. ----------
  153. (1) The UNIX operating system utility programs are written initially
  154. in a format referred to as "source code," a high-level computer
  155. language which frequently uses English letters and symbols for
  156. constructing computer programs. The source code was translated, using
  157. another program known as a compiler, into another form of program
  158. which a computer can rapidly read and execute, referred to as the
  159. "object code."
  160.  
  161. ********************************************************************
  162.                            >> END OF THIS FILE <<
  163. ***************************************************************************
  164.  
  165.