home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud313b.txt < prev    next >
Text File  |  1992-09-11  |  6KB  |  123 lines

  1. ------------------------------
  2.  
  3. From: mnemonic (Mike Godwin)
  4. Subject: Response to RISKS DIGEST (#11.43-- Len Rose Case)
  5. Date: Wed, 10 Apr 91 22:18:43 EDT
  6.  
  7. ********************************************************************
  8. ***  CuD #3.13: File 2 of 4: Response to Len Rose Article (1)    ***
  9. ********************************************************************
  10.  
  11. {Moderators' Note: The following article was written by Mike Godwin in
  12. response to a post by Jerry Leichter in RISKS #11.43.}
  13.  
  14. ++++
  15.  
  16. Jerry Leichter <leichter@lrw.com> writes the following:
  17.  
  18. >With all the verbiage about whether Len Rose was a "hacker" and why he did
  19. >what he in fact did, everyone has had to work on ASSUMPTIONS.
  20.  
  21. This is false. I have worked closely on Len's case, and have access to
  22. all the facts about it.
  23.  
  24. >Well, it turns
  25. >out there's now some data:  A press release from the US Attorney in Chicago,
  26. >posted to the Computer Underground Digest by Gene Spafford.
  27.  
  28. In general, a press release is not data. A press release is a document
  29. designed to ensure favorable press coverage for the entity releasing it.
  30. There are a few facts in the press release, however, and I'll deal with
  31. them below.
  32.  
  33. [Jerry quotes from the press release:]
  34. > In pleading guilty to the Chicago charges, Rose acknowledged that when
  35. > he distributed his trojan horse program to others he inserted several
  36. > warnings so that the potential users would be alerted to the fact that
  37. > they were in posession of proprietary AT&T information. In the text of
  38. > the program Rose advised that the source code originally came from
  39. > AT&T "so it's definitely not something you wish to get caught with."
  40. > and "Warning: This is AT&T proprietary source code. DO NOT get caught
  41. > with it."
  42.  
  43. Although I am a lawyer, it does not take a law degree to see that this
  44. paragraph does not support Jerry's thesis--that Len Rose is interested
  45. in unauthorized entry into other people's computers.  What it does
  46. show is that Len knew that he had no license for the source code in
  47. his possession. And, in fact, as a careful reader of the press release
  48. would have noted, Len pled guilty only to possession and transmission
  49. of unlicensed source, not to *any* unauthorized entry or any scheme
  50. for unauthorized entry, in spite of what is implied in the press
  51. release.
  52.  
  53. [Jerry quotes "Terminus's" comments in the modified code:]
  54.  
  55. >Hacked by Terminus to enable stealing passwords.
  56. >This is obviously not a tool to be used for initial
  57. >system penetration, but instead will allow you to
  58. >collect passwords and accounts once it's been
  59. >installed.  (I)deal for situations where you have a
  60. >one-shot opportunity for super user privileges..
  61. >This source code is not public domain..(so don't get
  62. >caught with it).
  63. >
  64. >I can't imagine a clearer statement of an active interest in breaking into
  65. >systems, along with a reasonable explanation of how and when such code could
  66. >be effective.
  67.  
  68. Indeed, it *can* be interpreted as a clear statement of an active
  69. interest in breaking into systems. What undercuts that interpretation,
  70. however, is that there is no evidence that Len Rose ever broke into
  71. any systems. Based on all the information available, it seems clear
  72. that Rose had authorized access in every system for which he sought
  73. it.
  74.  
  75. What's more, there is no evidence that anyone ever took Rose's code
  76. and used it for hacking. There is no evidence that anyone ever took
  77. any *other* code of Rose's and used it for hacking.
  78.  
  79. What Rose did is demonstrate that he could write a password-hacking
  80. program. Jerry apparently is unaware that some computer programmers
  81. like to brag about the things they *could* do--he seems to interpret
  82. such bragging as evidence of intent to do illegal acts. But in the
  83. absence of *any* evidence that Rose ever took part in unauthorized
  84. entry into anyone's computers, Jerry's interpretation is unfounded,
  85. and his posted speculations here are both irresponsible and cruel, in
  86. my opinion.
  87.  
  88. Rose may have done some foolish things, but he didn't break into
  89. people's systems.
  90.  
  91. >The only thing that will convince me, after reading this, that Rose was NOT an
  92. >active system breaker is a believable claim that either (a) this text was not
  93. >quoted correctly from the modified login.c source; or (b) Rose didn't write
  94. >the text, but was essentially forced by the admitted duress of his situation
  95. >to acknowledge it as his own.
  96.  
  97. In other words, Jerry says, the fact that Rose never actually tried
  98. to break into people's systems doesn't count as evidence "that Rose was
  99. NOT an active system breaker."  This is a shame.  One would hope that
  100. even Jerry might regard this as a relevant fact.
  101.  
  102. Let me close here by warning Jerry and other readers not to accept
  103. press releases--even from the government--uncritically. The government
  104. has a political stake in this case: it feels compelled to show that
  105. Len Rose was an active threat to other people's systems, so it has
  106. selectively presented material in its press release to support that
  107. interpretation.
  108.  
  109. But press releases are rhetorical devices. They are designed to shape
  110. opinion. Even when technically accurate, as in this case, they can
  111. present the facts in a way that implies that a defendant was far more
  112. of a threat than he actually was. This is what happened in Len Rose's
  113. case.
  114.  
  115. It bears repeating: there was no evidence, and the government did not
  116. claim, that Len Rose had ever tried to break into other people's
  117. systems, or that he took part in anyone else's efforts to do so.
  118.  
  119. ********************************************************************
  120.                            >> END OF THIS FILE <<
  121. ***************************************************************************
  122.  
  123.