home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / security-fraud / len.rose-legion.of.doom < prev    next >
Text File  |  1990-08-12  |  21KB  |  457 lines

  1.  
  2.  
  3. TELECOM Digest     Wed, 30 May 90 20:02:36 CDT    Volume 10 : Issue 397
  4.  
  5. Inside This Issue:                         Moderator: Patrick A. Townson
  6.  
  7.     "Legion of Doom" Indictment [Eduardo Krell]
  8.     Online Access to Library Card Catalog [Jon Zeeff]
  9.     Modem Connections While Camping [J. Philip Miller]
  10.     Defeating 800 ANI & Caller*ID Using the "O" Operator [Steve L. Rhoades]
  11.     MCI PrimeTime, Call Pacific, Call Europe, Call Canada [Jeremy Grodberg]
  12.     Municipal Taxation of Interstate Long Distance Phone Charges [S. Forrette]
  13.     AT&TMail, MCI, or IBM IN Global Mail? [Joe Jesson]
  14.     PacBell Dropping Charge for Touch-Tone Service [Christopher J. Pikus]
  15.     Another Clue to Possible E. German Prefixes [J. Stephen Reed]
  16.     Ship to Shore Ripoff? [Carl Moore]
  17.     Panasonic VA-616 Cards/Phones [Owen Scott Medd]
  18.     New Double-jack Wall Plates, Crosstalk? [Peter da Silva]
  19. ----------------------------------------------------------------------
  20.  
  21. From: ekrell@ulysses.att.com
  22. Date: Wed, 30 May 90 12:42:21 EDT
  23. Subject: "Legion of Doom" Indictment
  24.  
  25.  
  26. Computer Consultant Could get 32 Years If Convicted of Source-Code Theft
  27.  
  28. Baltimore - A Middletown, Md., man faces as many as 32 years in prison
  29. and nearly $1 million in fines if convicted of being involved in the
  30. "Legion of Doom" nationwide group of Unix computer buffs now facing
  31. the wrath of federal investigators.
  32.  
  33. The U.S. Attorney's Office here on May 15 announced the indictment of
  34. Leonard Rose, 31, a computer consultant also known as "Terminus," on
  35. charges that he stole Unix source code from AT&T and distributed two
  36. "Trojan Horse" programs designed to allow for unauthorized access to
  37. computer systems. Incidents occurred between May, 1988 and January,
  38. 1990, according to the indictment.
  39.  
  40. The five-count indictment, handed down by a federal grand jury,
  41. charges Rose with violations of interstate transportation laws and the
  42. federal Computer Fraud and Abuse Act. Rose faces as many as 32 years
  43. in prison, plus a maximum fine of $950,000.
  44.  
  45. He is the third person to be indicted who was accused of being
  46. connected with the so-called Legion of Doom. Robert J. Riggs, a
  47. 21-year-old DeVry Institute student from Decantur, Ga., and Craig M.
  48. Neidorf, 19, a University of Missouri student from Columbia, Mo., also
  49. have been indicted.
  50.  
  51. Rose's indictment stemmed from a federal investigation that began in
  52. Chicago and led investigators to Missouri and Maryland, assistant U.S.
  53. Attorney David King said. While executing a search warrant in
  54. Missouri, investigators uncovered evidence Rose was transporting
  55. stolen Unix 3.2 source code, King said. Investigators then obtained a
  56. warrant to search Rose's computer system and found the stolen source
  57. code, King added.
  58.  
  59. He said the Trojan Horse programs were substitutes for a legitimate
  60. sign-in or log-in program, with a separate shell for collecting user
  61. log-ins or passwords.
  62.  
  63. "Whoever substituted [the Trojan Horse program] could get passwords to
  64. use the system any way he or she wanted to," King said.
  65.  
  66. The indictment was a result of a long-term investigation by the U.S.
  67. Secret Service, and was issued one week after federal authorities
  68. raided computer systems at 27 sites across the United States.
  69. Investigators seized 23,000 computer disks from suspects accused of
  70. being responsible for more than $50 million in thefts and damages. The
  71. Secret Service at that time announced that five people have been
  72. arrested in February in connection with the investigation.
  73.  
  74. King said he was unaware if Rose indictment was related to the raids
  75. made earlier this month.
  76.  
  77. "We don't just go out and investigate people because we want to throw
  78. them in jail. We investigate them because they commit an offense.  The
  79. grand jury was satisfied," King said.
  80.  
  81. The U.S. Attorney's Office said the investigation revealed individuals
  82. had accessed computers belonging to federal research centers, schools
  83. and private businesses. King would not name any of the victims
  84. involved.
  85.  
  86. Rose was associated with the Legion of Doom and operated his own
  87. computer system known as Netsys, according to the indictment. His
  88. electronic mailing address was Netsys!len, the document said.
  89.  
  90. The Legion, according to the indictment, gained fraudulent,
  91. unauthorized access to computer systems for the purpose of stealing
  92. software; stole proprietary source code and other information;
  93. disseminated information about gaining illegal access, and made
  94. telephone calls at the expense of other people.
  95.     
  96.  
  97. Eduardo Krell                   AT&T Bell Laboratories, Murray Hill, NJ
  98.  
  99. UUCP: {att,decvax,ucbvax}!ulysses!ekrell  Internet: ekrell@ulysses.att.com
  100.  
  101.  
  102.  
  103.  
  104.  
  105. TELECOM Digest     Sat, 11 Aug 90 19:05:00 CDT    Special: Len Rose Indictment
  106.  
  107. Inside This Issue:                         Moderator: Patrick A. Townson
  108.  
  109.     Len Rose Indictment [Len Rose]
  110. ----------------------------------------------------------------------
  111.  
  112. From: Len Rose <len@netsys.netsys.com>
  113. Subject: Federal Indictment
  114. Date: 10 Aug 90 00:00:42 GMT
  115. Organization: Netsys Inc., Philadelphia
  116.  
  117.  
  118.                        IN THE UNITED STATES DISTRICT COURT
  119.                          FOR THE DISTRICT OF MARYLAND
  120.  
  121.   UNITED STATES OF AMERICA          *
  122.                                     *           Criminal No.
  123.   v.                                *             -  -
  124.                                     *
  125.   LEONARD ROSE, a/k/a/ "Terminus"   *  (Computer Fraud, 18 U.S.C.
  126.                                     *  S 1030(a) (6); Interstate
  127.                                     *  Transportation of Stolen 
  128.                                     *  Property, 18 U.S.C. S 2314;
  129.                                     *  Aiding and Abetting, 18
  130.                                     *  U.S.C. S 2)
  131.            Defendant.               *
  132.                             * * * * * * * * *
  133.  
  134.  
  135.             INDICTMENT
  136.  
  137.             COUNT ONE
  138.  
  139.    The Grand Jury for the District of Maryland charges:
  140.  
  141.             FACTUAL BACKGROUND
  142.  
  143.  1. At all times relevant to this Indictment,American Telephone & Telegraph
  144.     Company ("AT&T"), through it's subsidiary, Bell Laboratories ("Bell Labs"),
  145.     manufactured and sold UNIX (a trademark of AT&T Bell Laboratories)
  146.     computer systems to customers throughout the United States of America.
  147.  2. At all times relevant to this Indictment, AT&T sold computer programs
  148.     ("software") designed to run on the UNIX system to those customers. This
  149.     software is designed and manufactured by AT&T;some software was available
  150.     to the public for purchase, other software was internal AT&T software
  151.     (such as accounting and password control programs) designed to operate 
  152.     with the AT&T UNIX system.
  153.  3. At all times relevant to this indictment,computer hackers were individuals
  154.     involved with gaining unauthorized access to computer systems by various
  155.     means . These means included password scanning (use of a program that
  156.     employed a large dictionary of words,which the program used in an attempt
  157.     to decode the passwords of authorized computer system users),masquerading
  158.     as authorized users, and use of trojan horse programs.
  159.  4. At all times relevant to this Indictment, the Legion of Doom ("LOD") was
  160.     a loosely-associated group of computer hackers. Among other activities,
  161.     LOD members were involved in:
  162.      
  163.      a. Gaining unauthorized access to computer systems for purposes of 
  164.         stealing computer software programs from the companies that owned the
  165.         programs;
  166.      b. Gaining unauthorized access to computer systems for purpose of using
  167.         computer time at no charge to themselves,thereby fradulently obtaining
  168.         money and property from the companies that owned the computer systems;
  169.      c. Gaining unauthorized access to computer systems for the purpose of
  170.         stealing proprietary source code and information from the companies
  171.         that owned the source code and information;
  172.      d. Disseminating information about their methods of gaining unauthorized
  173.         access to computer systems to other hackers;
  174.      e. Gaining unauthorized access to computer systems for the prupose of
  175.         making telephone calls at no charge to themselves,obtaining and using
  176.         credit history and data for individuals other than themselves,.and 
  177.         the like.
  178.  
  179.  5. At all times relevant to this Indictment, LEONARD ROSE JR. a/k/a 
  180.     "Terminus", was associated with the LOD and operated his own computer
  181.     system, identified as Netsys. His electronic mailing address was 
  182.     netsys!len
  183.  
  184.             COMPUTER TERMINOLOGY
  185.  
  186.  6. For the purpose of this Indictment, an "assembler" is a computer program
  187.     that translates computer program instructions written in assembly language
  188.     (source code) into machine language executable by a computer.
  189.  
  190.  7. For the purpose of this Indictment, a "compiler" is a computer program
  191.     used to translate as computer program expressed in a problem oriented
  192.     language (source code) into machine language executable by a computer.
  193.  8. For the purpose of this Indictment, a "computer" is an internally
  194.     programmed,automatic device that performs data processing.
  195.  
  196.  9. For the purpose of this Indictment, a "computer network" is a set of
  197.     related,remotely connected terminals and communications facilities,
  198.     including more than one computer system,with the capability of 
  199.     transmitting data among them through communicatiions facilities,such as
  200.     telephones.
  201.  
  202.  10.For the purposes of this Indictment, a "computer program" is a set of
  203.     data representing coded instructions that, when executed by a computer
  204.     causes the computer to process data.
  205.  
  206.  11.For the purposes of this Indictment, a "computer system" is a set of
  207.     related,connected, or unconnected computer equipment,devices, or software.
  208.  
  209.  12.For the purposes of this Indictment,electronic mail ("e-mail") is a 
  210.     computerized method for sending communications and files between
  211.     computers on computer networks. Persons who send and recieve e-mail are
  212.     identified by a unique "mailing" address,similar to a postal address.
  213.  
  214.  13.For the purposes of this Indictment a "file" is a collection of related
  215.     data records treated as a unit by a computer.
  216.  
  217.  14.For the purposes of thie Indictment, "hardware" is the computer and all
  218.     related or attached machinery,including terminals, keyboard,disk drives,
  219.     tape drives,cartridges, and other mechanical,magnetic,electrical,and
  220.     electronic devices used in data processing.
  221.  
  222.  15.For the purposes of this Indictment,a "modem" is a device that modulates
  223.     and demodulates signals transmitted over data telecommunications 
  224.     facilities.
  225.  
  226.  16.For the purposes of this Indictment,"software" is a set of computer 
  227.     programs,procedures,and associated documentation.
  228.  
  229.  17.For the purposes of this Indictment,"source code" is instructions
  230.     written by a computer programmer in a computer language that are used as
  231.     input for a compiler, interpreter, or assembler. Access to source code
  232.     permits a computer user to change the way in which a given computer 
  233.     system executes a program,without the knowledge of the computer system
  234.     administrator.
  235.  
  236.  18.For the purposes of this Indictment, "superuser privileges" (sometimes
  237.     referred to as "root") are privileges on a computer system that grant 
  238.     the "superuser" unlimited access to the system, including the ability
  239.     to change the system's programs,insert new programs, and the like.
  240.  
  241.  19.For the purposes of this Indictment, a "trojan horse" is a set of 
  242.     computer instructions secretly inserted into a computer program so that
  243.     when the program is executed,acts occur that were not intended to be
  244.     performed by the program before modification.
  245.  
  246.  20.For the purposes of this Indictment,"UNIX" (a trademark of AT&T Bell
  247.     Laboratories) is a computer operating system designed by AT&T Bell
  248.     Laboratories for use with minicomputers and small business computers,
  249.     which has been widely adopted by businesses and government agencies
  250.     throughout the United States.
  251.  
  252.                  COMPUTER OPERATIONS
  253.  
  254.  21.For the purposes of this Indictment,typical computer operations are as
  255.     described in the followiing paragraphs. A computer user initiates 
  256.     communications with a computer system through his terminal and modem.The
  257.     modem dials the access number for the computer system the user wishes to
  258.     access and, after the user is connected to the system, the modem
  259.     transmits and receives data to and from the computer.
  260.  
  261.  22.Once the connection is established,the computer requests the user's login
  262.     identification and password. If the user fails to provide valid login and
  263.     password information,he cannot access the computer.
  264.  
  265.  23.Once the user has gained access to the computer,he is capable of
  266.     instructing the computer to execute existing programs. These programs are
  267.     composed of a collection of computer files stored in the computer's
  268.     memory. The commands that make up each file and, in turn,each program,are 
  269.     source code. Users who have source code are able to see all of the 
  270.     commands that make up a particular program. They can change these commands,
  271.     causing the computer to perform tasks that the author of the program did
  272.     not intend.
  273.  
  274.  24.The user may also copy certain files or programs from the computer he has 
  275.     accessed; if the user is unauthorized, this procedure allows the user to
  276.     obtain information that is not otherwise available to him.
  277.  
  278.  25.In addition,once a user has accessed a computer, he may use it's network
  279.     connections to gain access to other computers. Gaining access from one
  280.     computer to another permits a user to conceal his location because login
  281.     information on the second computer will reflect only that the first 
  282.     computer accessed the second computer.
  283.  
  284.  26.If a user has superuser privileges, he may add,replace, or modify existing
  285.     programs in the computer system. The user performs these tasks by 
  286.     "going root"; that is, by entering a superuser password and instructing
  287.     the computer to make systemic changes.
  288.  
  289.  27. On or about January 13,1989, in the State and District of Maryland,and
  290.      elsewhere,
  291.  
  292.            LEONARD ROSE JR. a/k/a Terminus
  293.  
  294.      did knowingly,willfully,intentionally, and with intent to defraud,
  295.      traffic in (that is, transfer, and otherwise dispose of to another,and
  296.      obtain control of with intent to transfer and dispose of) information
  297.      through which a computer may be accessed without authorization,to wit:
  298.      a trojan horse program designed to collect superuser passwords,and by
  299.      such conduct affected interstate commerce.
  300.  
  301.  
  302. 18 U.S.C. S  1030(a) (6)
  303. 18 U.S.C. S  2
  304.  
  305.  
  306.                    COUNT TWO
  307.  
  308.      And the Grand Jury for the District of Maryland further charges:
  309.  
  310.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  311.         as if fully set forth.
  312.      2. On or about January 9,1990, in the State and District of Maryland,
  313.         and elsewhere,
  314.      
  315.            LEONARD ROSE JR. a/k/a/ Terminus
  316.  
  317.      did knowingly,willfully,intentionally, and with intent to defraud,
  318.      traffic in (that is, transfer, and otherwise dispose of to another,and
  319.      obtain control of with intent to transfer and dispose of) information
  320.      through which a computer may be accessed without authorization,to wit:
  321.      a trojan horse login program,and by such conduct affected interstate
  322.      commerce.
  323.  
  324.  
  325. 18 U.S.C. S 1030(a) (6)
  326. 18 U.S.C. S 2
  327.  
  328.  
  329.                        COUNT THREE
  330.  
  331.      
  332.      And the Grand Jury for the District of Maryland further charges:
  333.  
  334.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  335.         as if fully set forth.
  336.      2. That on or about May 13,1988 in the State and District of Maryland,
  337.         and elsewhere,
  338.      
  339.            LEONARD ROSE JR. a/k/a/ Terminus
  340.    
  341.      did cause to be transported,transmitted, and transformed in interstate
  342.      commerce goods,wares,and merchandise of the value of $5000 or more,to
  343.      wit: computer source code that was confidential,proprietary information
  344.      of AT&T, knowing the same to have been stolen,converted, and taken by
  345.      fraud.
  346.  
  347. 18 U.S.C.  S 2314
  348. 18 U.S.C.  S 2
  349.  
  350.  
  351.  
  352.  
  353.                        COUNT FOUR 
  354.  
  355.      
  356.      And the Grand Jury for the District of Maryland further charges:
  357.  
  358.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  359.         as if fully set forth.
  360.      2. That on or about January 15,1989  in the State and District of Maryland,
  361.         and elsewhere,
  362.      
  363.            LEONARD ROSE JR. a/k/a/ Terminus
  364.    
  365.      did cause to be transported,transmitted, and transformed in interstate
  366.      commerce goods,wares,and merchandise of the value of $5000 or more,to
  367.      wit: computer source code that was confidential,proprietary information
  368.      of AT&T, knowing the same to have been stolen,converted, and taken by
  369.      fraud.
  370.  
  371.  
  372. 18 U.S.C. S 2314
  373. 18 U.S.C. S 2
  374.  
  375.                        COUNT FIVE 
  376.  
  377.      
  378.      And the Grand Jury for the District of Maryland further charges:
  379.  
  380.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  381.         as if fully set forth.
  382.      2. That on or about January 8,1990  in the State and District of Maryland,
  383.         and elsewhere,
  384.      
  385.            LEONARD ROSE JR. a/k/a/ Terminus
  386.    
  387.      did cause to be transported,transmitted, and transformed in interstate
  388.      commerce goods,wares,and merchandise of the value of $5000 or more,to
  389.      wit: computer source code that was confidential,proprietary information
  390.      of AT&T, knowing the same to have been stolen,converted, and taken by
  391.      fraud.
  392.  
  393. 18 U.S.C. S 2314
  394. 18 U.S.C. S 2
  395.  
  396.  ____________________
  397.  
  398.  Breckinridge L. Wilcox
  399.  
  400.  
  401. [Moderator's Note: Mr. Wilcox is probably the foreperson of the Grand
  402. Jury. The five counts above, according to Mr. Rose, represent the
  403. various occassions on which he is alleged to have transferred a
  404. 'password-trapping' program to other individuals, including Craig
  405. Neidorf. If my understanding of the allegations is correct,
  406. modifications to the source code causing passwords entered by users
  407. using the 'su' command to be retained in a separate file for review by
  408. unauthorized persons was transmitted. I believe Mr. Neidorf then
  409. printed this information in his publication {Phrack}. It is not known
  410. to what extent this modification was installed or implemented. Mr.
  411. Rose said to me he does not know of anyone 'who actually used or
  412. installed' this modification. He said he wrote it legitimatly for
  413. testing and diagnostic purposes for his own use at his site and for
  414. legitimate clients. He said he can't help it if it fell into the hands
  415. of persons who would abuse or misuse his work. 
  416.  
  417. Mr. Rose said to me he is destitute at this time due to the financial
  418. burden of obtaining legal counsel and being without the tools (his
  419. computing machinery and related stuff) he needs to be employed. His
  420. trial has been adjourned until sometime early in 1991 at the court's
  421. motion, and this additional delay will cause him more financial
  422. hardship. He believes this delay was given by the court in retaliation
  423. for motions entered by his attorney asking the judge to recuse
  424. himself.
  425.  
  426. He said he had been offered 'deals' by the government, including
  427. pleading guilty to one count, receiving as punishment several months
  428. in the custody of the Attorney General, followed by perhaps a year of
  429. federal probation. His equipment would be returned as part of the
  430. deal. If this were his choice -- that the matter be adjudicated in
  431. conference between the government, his attorney and the court --
  432. resolution could come in a short time. If he prefers, the matter can
  433. go to trial, and he can take his chances on complete acquittal, or
  434. being found guilty on one or more of the charges against him, followed
  435. by imposition of punishment as detirmined by the court at that time.
  436.  
  437. Mr. Rose has received advice from several quarters on this important
  438. issue, both for and against cutting deals. He said 'people at the
  439. Electronic Frontier Foundation refuse to return his phone calls', but
  440. that others, including a prominent person at the Free Software
  441. Foundation have encouraged him to hold out for trial and acquittal. 
  442.  
  443. In either scenario, Mr. Rose's prior state conviction several months
  444. ago involving computer equipment stolen from the warehouse found in
  445. his possession does not enhance his ability to cut deals to his
  446. liking. 
  447.  
  448. It should be remembered that under the Constitution of the United
  449. States, Len Rose must be considered innocent of the latest charges
  450. against him until his guilt is proven in court, or based on his plea
  451. of guilty the court finds him guilty.  PAT]
  452.  
  453. ------------------------------
  454.  
  455. End of TELECOM Digest Special: Len Rose Indictment
  456. ******************************
  457.