home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud321g.txt < prev    next >
Text File  |  1992-09-20  |  5KB  |  92 lines

  1. ------------------------------
  2.  
  3. From:  Barbara E. McMullen and John F. McMullen
  4. Subject: Len Rose Sentenced (Reprint from Newsbytes)
  5. Date: 12 June, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.21: File 7 of 7: Len Rose Sentenced                  ***
  9. ********************************************************************
  10.  
  11. LEN ROSE SENTENCED TO 1 YEAR  06/12/91
  12. BALTIMORE, MARYLAND, U.S.A., 1991 JUNE 12 (NB) -- Leonard Rose, Jr., a
  13. computer consultant also known as "Terminus", was sentenced to a year
  14. and a day in prison for charges relating to unauthorized sending of
  15. AT&T UNIX source code via telephone to another party. Rose is
  16. scheduled to begin serving his sentence on July 10th.
  17.  
  18. The original indictment against Rose was for interstate transportation
  19. of stolen property and violations of the Computer Fraud and Abuse Act
  20. but those charges were dropped and replaced by a single charge of wire
  21. fraud under a plea agreement entered into in March. The charges
  22. involving the violation of the Computer Fraud and Abuse Act had been
  23. challenged in a friend of the court brief filed in January by the
  24. Electronic Frontier Foundation (EFF) who challenged the statute as
  25. "unconstitutionally vague and overbroad and in violation of the First
  26. Amendment guarantees of freedom of speech and association." The issues
  27. raised by EFF were not resolved as the charges to which they objected
  28. were dropped as part of the plea agreement.
  29.  
  30. In his plea, Rose admitted to receiving misappropriated UNIX source
  31. code and modifying it to introduce a trojan horse into the login
  32. procedures; the trojan horse would allow its developer to collect
  33. passwords from unsuspecting persons logging on to a system containing
  34. this code. Rose admitted that he transmitted the modified code via
  35. telephone lines to a computer operator in Lockport, IL and a student
  36. account at the University of Missouri. He also admitted putting
  37. warnings in the transmitted code saying "Warning: This is AT&T
  38. proprietary source code. DO NOT get caught with it."
  39.  
  40. U.S. District Judge J. Frederick Motz, in sentencing Rose, ordered him
  41. to sell his computer equipment and to inform potential employers of
  42. his conviction. Assistant United States Attorney Geoffrey Garinther,
  43. who prosecuted Rose, explained these portions of the sentence to
  44. Newsbytes, saying "The equipment was seized as evidence during the
  45. investigation and was only returned to him as part of the agreement
  46. when it became evident that he had no means of supporting his wife and
  47. two children. It was returned to him for the sole purpose of selling
  48. the equipment for this purpose and, although he has not yet sold it,
  49. he has shown evidence of efforts to do so. The judge just formalized
  50. the earlier agreement in his sentence. The duty to inform potential
  51. employers puts the burden of proof on him to insure that he is not
  52. granted "Root" privileges on a system without the employer's
  53. knowledge."
  54.  
  55. Garinther added "I don't have knowledge of the outcome of all the
  56. cases of this type in the country but I'm told that this is one of the
  57. stiffest sentences a computer hacker has received.  I'm satisfied
  58. about the outcome."
  59.  
  60. Jane Macht, attorney for Rose, commenting to Newsbytes on the
  61. sentence, said "The notification of potential employers was a
  62. negotiated settlement to allow Len to work during the three years of
  63. his supervised release while satisfying the government's concern that
  64. employers be protected." Macht also pointed out that many reports of
  65. the case had glossed over an important point,"This is not a computer
  66. intrusion or security case; it was rather a case involving corporate
  67. computer software property rights. There were no allegations that Len
  68. broke into anyone's system. Further, there are no reported cases of
  69. anyone installing his modified code on any system. It should be
  70. understood that it would require a system manager or someone else with
  71. 'superuser' status to install this routine into the UNIX login
  72. procedure. The publishing of the routine did not, as has been
  73. reported, open the door to a marked increase in unauthorized computer
  74. access."
  75.  
  76. Macht said that she believed that Rose had reached an agreement to
  77. sell the computer equipment. He had been offering it through the
  78. Internet for $6,000, the amount required to prepay his rent for the
  79. length of his prison sentence. Because of his financial circumstances,
  80. which Macht referred to as a "negative net worth", the judge did not
  81. order any restitution payments from Rose to AT&T.
  82.  
  83. (Barbara E. McMullen & John F. McMullen/19910612)
  84.  
  85. ********************************************************************
  86.  
  87. ------------------------------
  88.  
  89.                          **END OF CuD #3.21**
  90. ********************************************************************
  91.  
  92.