home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud310.txt < prev    next >
Text File  |  1993-03-01  |  43KB  |  838 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.10 (March 28, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. POETICA OBSCIVORUM REI: Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  16. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  17. 192.55.239.132) (back up and running) and (2)
  18. cudarch@chsun1.uchicago.edu E-mail server:
  19. archive-server@chsun1.uchicago.edu.
  20.  
  21. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  22. information among computerists and to the presentation and debate of
  23. diverse views.  CuD material may be reprinted as long as the source is
  24. cited.  Some authors, however, do copyright their material, and those
  25. authors should be contacted for reprint permission.  It is assumed
  26. that non-personal mail to the moderators may be reprinted unless
  27. otherwise specified. Readers are encouraged to submit reasoned
  28. articles relating to the Computer Underground.  Articles are preferred
  29. to short responses.  Please avoid quoting previous posts unless
  30. absolutely necessary.
  31. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  32. DISCLAIMER: The views represented herein do not necessarily represent
  33.             the views of the moderators. Contributors assume all
  34.             responsibility for assuring that articles submitted do not
  35.             violate copyright protections.
  36. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  37.  
  38. CONTENTS THIS ISSUE:
  39. File 1: From the Mailbag
  40. File 2: Hollywood Hacker, Part Deuce
  41. File 3: Len Rose Outcome (from AP wire)
  42. File 4: Len Rose Pleads Guilty (Washington Post)
  43. File 5: Len Rose's "Guilt" and the Washington Post
  44.  
  45. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  46.  
  47. ----------------------------------------------------------------------
  48. From: Various
  49. Subject: From the Mailbag
  50. Date: March 26, 1991
  51.  
  52. ********************************************************************
  53. ***  CuD #3.10--File 1 of 5: From the Mailbag                    ***
  54. ********************************************************************
  55.  
  56. Subject: Stormin Norman hacked?
  57. From: Bob Izenberg <dogface!bei@CS.UTEXAS.EDU>
  58. Date: Wed, 13 Mar 91 07:19:51 CST
  59.  
  60. All Things Considered quoted a London Times article about an aide to
  61. Norman "Stormin' Norman" Schwartzkopf (sp?), the general in charge of
  62. a recent spate of calisthenics that may have made the headlines. ;-)
  63. The aide's PC, with some US battle plans on it, was stolen out of his
  64. car, and anonymously returned three weeks later.  The NPR report
  65. quoted the Times article as saying that authorities were satisfied
  66. that the info on the portable's disk(s) never got into Iraqi hands, or
  67. computers.  If only it was a telco employee's computer!  Then we'd
  68. have somebody's balls on a platter already.
  69.  
  70. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  71.  
  72. From: youknowwho@MYSYS.EMU.EDU(Anonymous)
  73. Subject: Some Comments on Computer Fraud Enforcement
  74. Date: Sat, 17 Mar 91 05:17:49 GMT
  75.  
  76. From pages 9-11 of "Credit Card and Computer Fraud" dated August 1988
  77. published by the Department of the Treasury, United States Secret
  78. Service:
  79.  
  80. Computer Fraud
  81.  
  82. Computer crimes have emerged as a major concern for law enforcement in
  83. recent years.  Victims of computer crimes have sustained substantial
  84. losses, inconveniences, and even anxiety over the damage to their
  85. credit reputation.  Some businesses, including small long-distance
  86. telephone companies, have gone bankrupt as a direct result of computer
  87. fraud losses.  In 1986, Congress revised Title 18 of the United States
  88. Code, Section 1030, empowering the Secret Service, among other Federal
  89. law enforcement agencies, to investigate fraud and related activities
  90. in connection with "Federal-Interest computers."
  91.  
  92.      The law prohibits anyone from:
  93.  
  94. [_] Knowingly accessing a computer to obtain certain information
  95.     protected for reasons of national security with intent to injure
  96.     the United States;
  97.  
  98. [_] Intentionally accessing a computer to obtain, without authorization,
  99.     information from a financial record of a financial institution;
  100.  
  101. [_] Intentionally accessing a computer used for the exclusive use of the
  102.     United States Government;
  103.  
  104. [_] Intentionally accessing a computer to affect, without authorization,
  105.     the government's use of any computer that is used by the United
  106.     States Government;
  107.  
  108. [_] Knowingly and intentionally accessing a Federal interest computer
  109.     to fraudulently obtain anything of value other than the use of the
  110.     computer;
  111.  
  112. [_] Intentionally accessing a Federal interest computer to alter,
  113.     damage, or destroy information, or prevent authorized use of any
  114.     such computer, and thereby:
  115.  
  116.        a. cause a loss of $1,000 or more; or
  117.  
  118.        b. modify or impair a medical examination, medical diagnosis,
  119.           medical treatment, or the medical care of an individual; or
  120.  
  121. [_] Knowingly and intentionally accessing a computer to trafic in any
  122.     password through which a computer can be accessed without
  123.     authorization, where such trafficking affects interstate or
  124.     foreign commerce, or such computer is used by or for the
  125.     Government of the United States.
  126.  
  127. The Secret Service maintains a group of highly trained computer
  128. specialists who participate in the investigation of computer fraud
  129. cases.  Although the U.S. Secret Service is pioneering new law
  130. enforcement techniques in the identification and apprehension of
  131. computer criminals, the task of combating computer crime is not ours
  132. alone.  The burden of responsibility for information and data security
  133. rests not only with law enforcement authorities, but also with the
  134. owners and operators of the computer systems who may, potentially,
  135. fall victim to computer fraud.
  136.  
  137. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  138.  
  139. From: halcyon!peterm@SUMAX.SEATTLEU.EDU(Peter Marshall)
  140. Subject: Re: New Telecom Laws Proposed
  141. Date: Mon, 18 Mar 91 09:53:28 PST
  142.  
  143. Mike's post leaves one perplexed about what it's doing in CUD? Perhaps
  144. he could explain the relevance of this item to CU-related issues?
  145.  
  146. Further, one tends to be left even more perplexed about Mike's
  147. assertion that the Michigan bill he describes "specifically seeks to
  148. overturn the MFJ." Now that's really quite a mouthful. But it's not
  149. disgesti. How does Mike think a Michigan bill could bring this about,
  150. one wonders?
  151.  
  152. Peter Marshall
  153.  
  154. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  155.  
  156. Subject: Re; SWB PUC Ruling
  157. From: halcyon!peterm@SUMAX.SEATTLEU.EDU(Peter Marshall)
  158. Date: Mon, 18 Mar 91 09:58:32 PST
  159.  
  160. Peter de Silva is right on this one; it was not exactly a near-optimal
  161. outcome, and for the reasons he notes, among others.
  162.  
  163. On the other hand, where's the capability to "watch the various PUCs like
  164. a hawk"? Might be a tall order, methinks.
  165.  
  166. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  167.  
  168. From:  MMaples@cs1.bim.boville.edu
  169. Subject: Hacking and Breaking and Entering
  170. Date: Mon, 18 Mar 91 11:22:14 PST
  171.  
  172. I've been reading a lot of posts that compare hacking to breaking and
  173. entering and wonder what CuD readers and editors think? I don't think
  174. the two are comparable. Breaking and entering is a type of violent
  175. crime and it physically destroys property. Sure, hacking might destroy
  176. data, but this doesn't happen much, which doesn't mean it's right, but
  177. that the two type of destruction aren't the same. A home is a private
  178. place and the type of privacy is different that the privacy of a
  179. computer. You can't curl up inside the computer and make love, retreat
  180. to its hard drives from the pressures of the outside world in the same
  181. way you do to the tv room, or make a sandwich.  But it seems that the
  182. penalties for computer hacking are as severe as for breaking and
  183. entering. I just don't get it.
  184.  
  185. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  186.  
  187. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  188. Subject: Response to Washington Post Article on Len Rose
  189. Date: Tue, 26 Mar 91 08:46:30 EST
  190.  
  191. %Moderators' note: See File 5 of this issue for the Post piece.%
  192. The most intriguing part for me, was the way the Washington Post
  193. release made it sound like Mr. Rose's modified version of the login
  194. program was in itself inherently illegal. Even months after people
  195. complained about how blatantly uninformed making such a suggestion is,
  196. it persists and has taken a higher form. Had this case veered even one
  197. tenth of a degree from where it ended up, it could've set a rather
  198. dangerous precedent.
  199.  
  200. It was a surprise when I read that Rose pleaded guilty .. and how
  201. quietly the trial took place. With the play it got earlier (Unix
  202. Today, etc) this year and last, the volume certainly did get lowered.
  203.  
  204. Perhaps now Mr. Rose can get on with his life.
  205.  
  206. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  207.  
  208. From: Dave.Appel@P30.F30.N231.Z1.FIDONET.ORG(Dave Appel)
  209. Subject: Indianapolis is now PC-Pursuitable
  210. Date: Wed, 20 Mar 91 13:57:11 CST
  211.  
  212.                 INDIANAPOLIS IS NOW PC-PURSUITABLE
  213.  
  214. After years of promises, Telenet's (SprintNet's) PC-Pursuit service,
  215. also known as PCP, has finally installed outdials in Indianapolis.
  216. The official announcement from Telenet is still forthcoming, but the
  217. outdials are in place.
  218.  
  219. Indy's semi-official BBS list comes from the IUPUI BBoard, and is
  220. maintained by sysop Don Smith.  This file can be file requested from
  221. most of net 231's FidoNet boards as file INDY0301.ZIP.
  222.  
  223. The latest version contains 96 local boards.  However, taking all the
  224. multi-line boards into account, we have over 150 BBS lines!
  225.  
  226. Some of the multi-line boards of note are: PBS-BBS (Public Brand
  227. Software) 317-856-2087, noted for its shareware; Data Central
  228. 317-543-2007, files and GIFs; User's Choice 317-894-1378, GIFs; and
  229. L.C. Midwest 317-924-2219, a dating/adult board.  Those are pay
  230. boards.  Most other boards are free.
  231.  
  232. Indy is also Telelink/Starlink node 9349.  Some people feel that
  233. Starlink is a better service than PC-Pursuit.
  234.  
  235. Assuming that the outdial is in the same exchange as PCP's indial, the
  236. following exchanges should be accessible according to Indiana Bell's
  237. white pages.  I include this list for your convenience because PCP has
  238. not yet published an official XCH list. Please excuse any typos or
  239. errors.  These exchanges include Indianapolis proper, Carmel,
  240. Zionsville, Noblesville, Speedway, Beech Grove, Greenwood, Plainfield,
  241. Brownsburg, Fishers, Greenfield, Mooresville, and New Palestine.
  242.  
  243. Outdial Site: D/ININD
  244.  
  245. 317     222 226 230 231 232 233 235 236 237 238 239 240 241 242 317
  246. 243 244 247 248 251 252 253 254 255 256 257 259 261 262 317     263
  247. 264 265 266 267 269 271 272 273 274 276 277 278 283 317     290 291
  248. 293 297 298 299 321 322 326 328 335 351 352 353 317     355 356 357
  249. 359 422 424 425 431 432 439 441 442 443 445 317     461 462 464 465
  250. 466 467 469 470 471 485 486 488 535 539 317     541 542 543 545 546
  251. 547 549 556 571 573 574 575 576 577 317     578 579 580 630 631 632
  252. 633 634 635 636 637 638 639 681 317     684 685 686 687 691 694 736
  253. 738 745 769 773 776 780 781 317     782 783 784 786 787 788 823 831
  254. 835 838 839 841 842 843 317     844 845 846 848 849 852 856 861 862
  255. 867 870 871 872 873 317     875 876 877 878 879 881 882 885 887 888
  256. 889 891 892 894 317     895 896 897 898 899 920 921 923 924 925 926
  257. 927 928 929 317     976 994 996
  258.  
  259. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  260.  
  261. From: Bob Izenberg <dogface!bei@CS.UTEXAS.EDU>
  262. Subject: L'Accused--a bust is a bust is a bust....
  263. Date: Mon, 18 Mar 91 00:26:24 CST
  264.  
  265. I ran across an interesting article in the January 29th, 1991 issue of
  266. the Village Voice.  The author is Elizabeth Hess.  I've included the
  267. relevant parts and omitted references to particular art galleries that
  268. were showing Sturges' work at the time.
  269.  
  270. The general topic, that of a U.S. citizen penalized without trial or,
  271. even now, indictment or charges filed, may be familiar to CUD readers.
  272. (article excerpt follows)
  273.  
  274. From the 1-29-91 Village Voice article, "The Accused", by Elizabeth
  275. Hess:  The opening of an exhibition of photographs by Jock Sturges
  276. would not ordinarily be news.  But Sturges, as readers might recall,
  277. is currently under investigation for producing child pornography.
  278. Last April, members of the San Francisco police and the FBI entered
  279. the photographer's home, without a warrant, after receiving a tip from
  280. a local film processor (The Village Voice, June 12, 1990).  Later that
  281. afternoon, a warrant was obtained and the officers carted off an
  282. estimated 1 million negatives, various pieces of darkroom and computer
  283. equipment, several business and personal files, eight address books,
  284. and a few cameras belonging to one terrified Jock Sturges.  His life
  285. was impounded.
  286.  
  287. Nine months have passed and the photographer has still not been
  288. charged with any crime, not have all of his belongings been returned.
  289. And, even more insidious, the FBI has launched an international
  290. investigation into the artist's work and personal life.  While the art
  291. world, especially in San Francisco, has rallied around the case,
  292. Sturges says he has lost a show, friends, models, and jobs.
  293.  
  294. On November 21, Michael Metzger, Sturges' attorney, filed a motion in
  295. the U.S. District Court in San Francisco for the return of the
  296. photographer's property; a hearing is scheduled for February 7.
  297. Sturges intends to follow up with a civil suit, seeking damages
  298. against local and federal authorities.  Meanwhile, the photographer is
  299. also bringing his case to the public, traveling around the country in
  300. an effort to raise money and political support.  [ lines on gallery
  301. exhibits skipped ]
  302.  
  303. The artist's career was probably going at its proper pace prior to the
  304. totally unjustified, if not illegal, invasion into his privacy.  It's
  305. hard to say how bad the authorities want Jock Sturges,  They have
  306. certainly been putting a great deal of effort into an investigation of
  307. the folks listed in his address books. According to Sturges, the
  308. French police have visited and questioned every person who appears in
  309. his current Philadelphia exhibition and others:  a total of 46
  310. families.
  311.  
  312. American authorities have also been busy making sure that people think
  313. twice before modeling in the nude for Sturges, or anybody else.
  314. According to the Philadelphia Inquirer Magazine, the FBI went to visit
  315. a family in California that included a 13-year old daughter whom
  316. Sturges has been shooting for the past eight years.  During the
  317. interview, one of the agents turned to the young girl and asked, "Does
  318. this guy ever ask you to spread your legs?"  Prior to this moment, no
  319. one in the family had ever been embarrassed by the photographs.  The
  320. daughter recently hid her copies in a trunk.
  321.  
  322. "The FBI has been instructing people in shame." says Sturges.  "A
  323. visit from the police is traumatizing, and it has a chilling effect.%
  324. Even Sturges recently wrapped a few bodies in towels before shooting
  325. them on the beach.
  326.  
  327. %Moderator's note: We view this article as *directly* relevant to
  328. the CU for two reasons. First, it suggests how similar policies
  329. are filtered through different laws for the same result.
  330. The scenario between Sturges' experience and that of Steve Jackson
  331. and other is analogous: Media (whether computers or art) that Feds
  332. barely understand provides a context for identifying somebody
  333. who *appears* (in Fed-think) to be in violation of some heinous
  334. "crime of the week." The Feds swoop in, bust them and grab whatever
  335. equipment looks suspicious (substitute "computers" for "cameras,"
  336. or "disks" for "negatives"). The second point is that the CU should
  337. be alert to apparent excessive zealousness in the non-computer world,
  338. because prosecutors' behavior seems, like cancer, to have a habit
  339. of spreading. In a recent federal drug bust on a Southeastern
  340. college fraternity, three fraternity houses were seized by the
  341. government because a few members were caught with drugs. This
  342. absurdity is reminiscent of J. Cousteau's yacht, The Calypso, being
  343. seized a few years ago because a crew member was found with a
  344. "roach" in his cabin. Federal agents and their supporters will
  345. argue for the necessity of such action, but in a free society,
  346. such seizures--which resemble tyrannies rather than
  347. democracies--affect us all. These are ALL CU issues.
  348.  
  349. ********************************************************************
  350.                            >> END OF THIS FILE <<
  351. ***************************************************************************
  352.  
  353. ------------------------------
  354.  
  355. From: Jim Thomas / CuD
  356. Subject: Hollywood Hacker, Part Deuce
  357. Date: March 26, 1991
  358.  
  359. ********************************************************************
  360. ***  CuD #3.10--File 2 of 5: The Hollywood Hacker, Part II       ***
  361. ********************************************************************
  362.  
  363. In CuD 3.09, we raised the case of Stuart Goldman, dubbed "The
  364. Hollywood Hacker." Judging from media accounts and legal documents, we
  365. identified a few disturbing questions about the case, including the
  366. typical over-zealous law enforcement reaction and the possibility of a
  367. set-up. We suggested that Goldman hardly appears to be a hacker, but
  368. rather an investigative journalist who allegedly used somebody else's
  369. access code to gather material on an expose of sleaze-tv shows. The
  370. story received far more attention in the Los Angeles media than it did
  371. in the Chicago Tribune or New York Times, but the issues involved will
  372. not disappear.
  373.  
  374. The LA Times (Sept 4, 1990: A-1) argued that the case appears to be "a
  375. saga befitting supermarket tabloid newspapers--a battle of an
  376. influential television network versus a self-proclaimed muckraker."
  377. According to numerous Los Angeles papers and magazines, Goldman's
  378. credentials as a journalist and writer are well-established.  LA Media
  379. indicate he worked as a freelance writer for "Current Affair" and
  380. "Inside Addition," and was working for a freelance tv segment for
  381. "Inside Edition" at the time of the arrest.  He reportedly had worked
  382. as a music critic at the Los Angeles Times and had a column in the
  383. L.A. Reader for two years.  In a radio talk show in Los Angeles,
  384. Goldman indicated that he was working on a book called "Snitch," an
  385. expose of tabloid journalism. The program's host raised the
  386. possibility that the manuscript-in-progress might be seen by some as a
  387. post-arrest attempt to add attempt to add credibility to his
  388. investigatory claims, and Goldman alluded to the pre-arrest work done
  389. on the book, adding that "it's hard to fabricate three hundred typed
  390. pages which are circulating to publishers."
  391.  
  392. There is no evidence that Goldman was a hacker by any stretch of the
  393. term. After a telephone conversation with Goldman, it appeared that
  394. his computer skills were limited to text editing and some modeming.
  395. Judging from all available public information, it appears that the Fox
  396. Network hyped this case for motives yet to be determined. The original
  397. federal arrest warrant stated that the charge was "Unauthorized access
  398. and access in excess of authority into a federal interest computer
  399. with intent to defraud" under 18 s. 1030(a)(4). The Federal charges
  400. were dropped almost immediately. This, in our mind, suggests that
  401. there was not a sufficient case against him to warrant federal
  402. prosecution, because we have seen to many similar cases in which
  403. federal charges have been pursued on creatively-defined grounds.
  404.  
  405. Although valuable equipment and resources were confiscated, it appears
  406. that Goldman was not as unfortunate as some others have been.
  407. Nonetheless, he lost his computer, disks on which his works in
  408. progress were stored, and other material that would be difficult to
  409. replace. Although the search warrant appeared to limit the removal of
  410. property related only to "A Current Affair," it seems that, as in
  411. other cases, the phrase "related only to" took on a rather broad
  412. meaning.
  413.  
  414. Even those who oppose "hacking" should be concerned with this case.
  415. We repeat that the issue is not guilt or innocence, or whether Goldman
  416. (or any other suspect) is as sympathetic as a 17 year old college
  417. student. As Bob Izenberg notes in his commentary on the busts of
  418. photographers (File 1, above), the issue is the manner in which raids
  419. occur, the broad definitions of what is seized, the creative use of
  420. indictments, the possible inflation of charges and "losses," and the
  421. tendency to hold on to equipment of suspects, and the possibility that
  422. prosecutors are looking for test cases that increase the punitive
  423. nature of the consequences for all involved. Justice is more than
  424. catching crooks, is also is processessing defendants in a way that
  425. does not subvert confidence in the justice system.
  426.  
  427. ********************************************************************
  428.                            >> END OF THIS FILE <<
  429. ***************************************************************************
  430.  
  431. ------------------------------
  432.  
  433. From: bill <bill@GAUSS.GATECH.EDU>
  434. Subject: Len Rose Outcome (from AP wire)
  435. Date: Sat, 23 Mar 91 14:29:14 EST
  436.  
  437. ********************************************************************
  438. ***  CuD #3.10--File 3 of 5: AP Story on Len Rose                ***
  439. ********************************************************************
  440.  
  441. BALTIMORE (AP) -- A computer hacker pleaded guilty Friday to stealing
  442. information from American Telephone & Telegraph and its subsidiary
  443. Bell Laboratories.
  444.  
  445. Under an agreement with prosecutors, Leonard Rose pleaded guilty in
  446. U.S. District Court to one count of sending AT&T source codes via
  447. computer to Richard Andrews, an Illinois hacker, and a similar wire
  448. fraud charge involving a Chicago hacker.
  449.  
  450. Prosecutors said they will ask that Rose be sentenced to two
  451. concurrent one-year terms. Rose is expected to be sentenced in May.
  452.  
  453. Neither Rose nor his attorney could be immediately reached for comment
  454. late Friday.
  455.  
  456. "Other computer hackers who choose to use their talents to interfere
  457. with the security and privacy of computer systems can expect to be
  458. prosecuted and to face similar penalties," said U.S. Attorney
  459. Breckinridge L. Willcox.
  460.  
  461. "The sentence contemplated in the plea agreement reflects the serious
  462. nature of this new form of theft," Willcox said.
  463.  
  464. Rose, 32, was charged in May 1990 in a five-count indictment following
  465. an investigation by the Secret Service and the U.S. Attorney's offices
  466. in Baltimore and Chicago.
  467.  
  468. He also had been charged with distributing "trojan horse" programs,
  469. designed to gain unauthorized access to computer systems, to other
  470. hackers.
  471.  
  472. Prosecutors said Rose and other hackers entered into a scheme to steal
  473. computer source codes from AT&T's UNIX computer system.
  474.  
  475. The plea agreement stipulates that after he serves his sentence, Rose
  476. must disclose his past conduct to potential employers that have
  477. computers with similar source codes.
  478.  
  479. ********************************************************************
  480.                            >> END OF THIS FILE <<
  481. ***************************************************************************
  482.  
  483. ------------------------------
  484.  
  485. From: Anonymous
  486. Subject: Len Rose Pleads Guilty (Washington Post)
  487. Date: Mon, 25 Mar 91 11:22:13 PST
  488.  
  489. ********************************************************************
  490. ***  CuD #3.10--File 4 of 5: Washington Post Story on Len Rose   ***
  491. ********************************************************************
  492.  
  493. Source: Washington Post, March 23, 1991, pp A1, A10
  494.  
  495.        "'Hacker' Pleads Guilty in AT&T CASE: Sentence Urged for
  496.             Md. Man Among Stiffest Yet for Computer Crime"
  497.               By Mark Potts/Washington Post Staff Writer
  498.  
  499. BALTIMORE, March 22--A computer "hacker" who was trying to help others
  500. steal electronic passwords guarding large corporate computer systems
  501. around the country today pleaded guilty to wire fraud in a continuing
  502. government crackdown on computer crime.
  503.  
  504. Federal prosecutors recommended that Leonard Rose Jr., 32, of
  505. Middletown, Md., be sent to prison for one year and one day, which
  506. would be one of the stiffest sentences imposed to date for computer
  507. crime. Sentencing is scheduled for May before U.S. District Judge J.
  508. Frederick Motz.
  509.  
  510. Cases such as those of Rose and a Cornell University graduate student
  511. who was convicted last year of crippling a nationwide computer network
  512. have shown that the formerly innocent pastime of hacking has
  513. potentially extreme economic ramifications. Prosecutors, industry
  514. officials and even some veteran hackers now question the once popular
  515. and widely accepted practice of breaking into computer systems and
  516. networks in search of information that can be shared with others.
  517.  
  518. "It's just like any other form of theft, except that it's more subtle
  519. and it's more sophisticated," said Geoffrey R. Garinther, the
  520. assistant U.S. attorney who prosecuted the Rose case.
  521.  
  522. Rose--once part of a group of maverick hackers who called themselves
  523. the Legion of Doom--and his attorneys were not available for comment
  524. after the guilty plea today. The single fraud count replaced a
  525. five-count indictment of the computer programmer that was issued last
  526. May after a raid on his home by Secret Service agents.
  527.  
  528. According to prosecutors, Rose illegally obtained information that
  529. would permit him to secretly modify a widely used American Telephone &
  530.  
  531. (See HACKER, A10, Col 1)
  532.  
  533. Telegraph Co. Unix software program--the complex instructions that
  534. tell computers what to do. The two former AT&T software employees who
  535. provided these information "codes" have not yet been prosecuted.
  536.  
  537. Rose altered the AT&T software by inserting a "Trojan horse" program
  538. that would allow a hacker to secretly gain access to the computer
  539. systems using the AT&T Unix software and gather passwords used on the
  540. system. The passwords could then be distributed to other hackers,
  541. permitting them to use the system without the knowledge of its
  542. rightful operators, prosecutors said.
  543.  
  544. Rose's modifications made corporate purchasers of the $77,000 AT&T
  545. Unix program vulnerable to electronic break-ins and the theft of such
  546. services as toll-free 800 numbers and other computer-based
  547. telecommunications services.
  548.  
  549. After changing the software, Rose sent it to three other computer
  550. hackers, including one in Chicago, where authorities learned of the
  551. scheme through a Secret Service computer crime investigation called
  552. Operation Sun Devil. Officials  say they do not believe the hackers
  553. ever broke into computer systems.
  554.  
  555. At the same time he pleaded guilty here, Rose pleaded guilty to a
  556. similar charge in Chicago; the sentences are to be served
  557. concurrently, and he will be eligible for parole after 10 months.
  558.  
  559. Rose and his associates in the Legion of Doom, whose nickname was
  560. taken from a gang of comic-book villains, used names like Acid Phreak
  561. Terminus--Rose's nickname--as their computer IDs. They connected their
  562. computers by telephone to corporate and government computer networks,
  563. outwitted security screens and passwords to sign onto the systems and
  564. rummaged through the information files they found, prosecutors said.
  565.  
  566. Members of the group were constantly testing the boundaries of the
  567. "hacker ethic," a code of conduct dating back to the early 1960s that
  568. operates on the belief that computers and the information on them
  569. should be free for everyone to share, and that such freedom would
  570. accelerate the spread of computer technology, to society's benefit.
  571.  
  572. Corporate and government computer information managers and many law
  573. enforcement officials have a different view of the hackers.  To them,
  574. the hackers are committing theft and computer fraud.
  575.  
  576. After the first federal law aimed at computer fraud was enacted in
  577. 1986, the Secret Service began the Operation Sun Devil investigation,
  578. which has since swept up many members of the Legion of Doom, including
  579. Rose. The investigation has resulted in the arrest and prosecution of
  580. several hackers and led to the confiscation of dozens of computers,
  581. thousands of computer disks and related items.
  582.  
  583. "We're authorized to enforce the computer fraud act, and we're doing
  584. it to the best of our ability," Garry Jenkins, assistant director of
  585. investigations for the Secret Service, said last summer.  "We're not
  586. interested in cases that are at the lowest threshold of violating the
  587. law...They have to be major criminal violations before we get
  588. involved."
  589.  
  590. The Secret Service crackdown closely followed the prosecution of the
  591. most celebrated hacker case to date, that of Robert Tappan Morris
  592. Cornell University computer science graduate student and son of a
  593. computer sicentist at the National Security Agency. Morris was
  594. convicted early last year of infecting a vast nationwide computer
  595. network in 1988 with a hugely disruptive computer "virus," or rogue
  596. instructions. Although he could have gone to jail for five years, Mo
  597. $10,000, given three years probation and ordered to do 400 hours of
  598. community service work.
  599.  
  600. Through Operation Sun Devil and the Morris case, law enforcement
  601. authorities have begun to define the boundaries of computer law.
  602. Officials are grappling with how best to punish hackers and how to
  603. differentiate between mere computer pranks and serious computer
  604. espionage.
  605.  
  606. "We're all trying to get a handle for what is appropriate behavior in
  607. this new age, where we have computers and computer networks linked
  608. together," said Lance Hoffman, a computer science professor at George
  609. Washington University.
  610.  
  611. "There clearly are a bunch of people feeling their way in various
  612. respects," said David R. Johnson, an attorney at Wilmer, Cutler &
  613. Pickering and an expert on computer law.  However, he said, "Things
  614. are getting a lot clearer. It used to be a reasonably respectable
  615. argument that people gaining unauthorized access to computer systems
  616. and causing problems were just rambunctious youth." Now, however, the
  617. feeling is that "operating in unauthorized computing spaces can be an
  618. antisocial act," he said.
  619.  
  620. Although this view is increasingly shared by industry leaders, some
  621. see the risk of the crackdown on hackers going to far. Among those
  622. concerned is Mitch Kapor, the inventor of Lotus 1-2-3, the
  623. best-selling computer "spreadsheet" program for carrying out
  624. mathematical and accounting analysis.  Kapor and several other
  625. computer pioneers last year contributed several hundred thousands
  626. dollars to set up the Electron Freedom Foundation, a defense fund for
  627. computer hackers.
  628.  
  629. EFF has funded much of Rose's defense and filed a friend-of-the-court
  630. brief protesting Rose's indictment.
  631.  
  632.                           --end of article--
  633.  
  634. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  635.  
  636. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  637. Subject: Washington Post Retraction to Original Story
  638. Date: Wed, 27 Mar 91 08:49:00 EST
  639.  
  640. From: The Washington Post, Tuesday March 26, 1991, Page A3.
  641.  
  642. CORRECTION [to Saturday March 23, 1991 article]
  643.  
  644. "Leonard Rose, Jr., the Maryland computer hacker who pleaded guilty
  645. last week to two counts of wire fraud involving his illegal possession
  646. of an American Telephone & Telegraph Co. computer program, was not a
  647. member of the "Legion of Doom" computer hacker group, as was reported
  648. Saturday, and did not participate in the group's alleged activities of
  649. breaking into and rummaging through corporate and government computer
  650. systems."
  651.  
  652. ********************************************************************
  653.                            >> END OF THIS FILE <<
  654. ***************************************************************************
  655.  
  656. ------------------------------
  657.  
  658. From: Moderators
  659. Subject: Len Rose's "Guilt" and the Washington Post
  660. Date: March 28, 1991
  661.  
  662. ********************************************************************
  663. ***  CuD #3.10--File 5 of 5: Len Rose and the Washington Post    ***
  664. ********************************************************************
  665.  
  666. Although Len Rose accepted a Federal plea bargain which resolved
  667. Federal charges against him in Illinois and Maryland, and state
  668. charges in Illinois, he will not be sentenced until May.  Therefore,
  669. many of the details of the plea or of his situation cannot yet be made
  670. public.  Len pleaded guilty to two counts of violating Title 18 s.
  671. 1343:
  672.  
  673.       18 USC 1343:
  674.  
  675.       Sec. 1343. Fraud by wire, radio, or television
  676.  
  677.       Whoever, having devised or intending to devise any scheme or
  678.       artifice to defraud, or for obtaining money or property by
  679.       means of false or fraudulent pretenses, representations, or
  680.       promises, transmits or causes to be transmitted by means of
  681.       wire, radio, or television communication in interstate or
  682.       foreign commerce, any writings, signs, signals, pictures,
  683.       or sounds for the purpose of executing such scheme or
  684.       artifice, shall be fined not more than $1000 or imprisoned
  685.       not more than five years, or both.
  686.  
  687. In our view, Len's case was, is, and continues to be, a political
  688. case, one in which prosecutors have done their best to create an
  689. irresponsible, inaccurate, and self-serving imagery to justify their
  690. actions in last year's abuses in their various investigations.
  691.  
  692. Len's guilty plea was the result of pressures of family, future, and
  693. the burden of trying to get from under what seemed to be the
  694. unbearable pressure of prosecutors' use of law to back him into
  695. corners in which his options seemed limited. The emotional strain and
  696. disruption of family life became too much to bear.  Len's plea was his
  697. attempt to make the best of a situation that seemed to have no
  698. satisfactory end. He saw it as a way to obtain the return of much of
  699. his equipment and to close this phase of his life and move on. Many of
  700. us feel that Len's prosecution and the attempt to make him out to be a
  701. dangerous hacker who posed a threat to the country's computer security
  702. was (and remains) reprehensible.
  703.  
  704. The government wanted Len's case to be about something it wasn't.  To
  705. the end, they kept fomenting the notion that the case involved
  706. computer security--despite the fact that the indictment, the statute
  707. under which he was charged, or the evidence DID NOT RELATE TO
  708. security. The case was about possession of proprietary software, pure
  709. and simple.
  710.  
  711. The 23 March article in the Washington Post typifies how creative
  712. manipulation of meanings by law enforcement agents becomes translated
  713. into media accounts that perpetuate the the type of witch hunting for
  714. which some prosecutors have become known.  The front page story
  715. published on March 23 is so outrageously distorted that it cannot pass
  716. without comment.  It illustrates how prosecutors' images are
  717. translated into media narratives that portray an image of hackers in
  718. general and Len in particular as a public threat. The story is so
  719. ludicrously inaccurate that it cannot pass without comment.
  720.  
  721. Mark Potts, the author of the story, seems to convict Len of charges
  722. of which even the prosecutors did not accuse him in the new
  723. indictment. According to the opening paragraph of the story, Len
  724. pleaded guilty to conspiring to steal computer account passwords. This
  725. is false. Len's case was about possessing and possessing transporting
  726. unlicensed software, *NOT* hacking!  Yet, Potts claims that Rose
  727. inserted a Trojan horse in AT&S software that would allow other
  728. "hackers" to break into systems.  Potts defers to prosecutors for the
  729. source of his information, but it is curious that he did not bother
  730. either to read the indictments or to verify the nature of the plea.
  731. For a major story on the front page, this seems a callous disregard of
  732. journalistic responsibility.
  733.  
  734. In the original indictment, Len was accused of possessing login.c, a
  735. program that allows capturing passwords of persons who log onto a
  736. computer. The program is described as exceptionally primitive by
  737. computer experts, and it requires the user to possess root access, and
  738. if one has root privileges, there is little point in hacking into the
  739. system to begin with.  Login.c, according to some computer
  740. programmers, can be used by systems administrators as a security
  741. device to help identify passwords used in attempts to hack into a
  742. system, and at least one programmer indicated he used it to test
  743. security on various systems. But, there was no claim Len used this
  744. improperly, it was not an issue in the plea, and we wonder where Mark
  745. Potts obtained his prosecutorial power that allows him to find Len
  746. guilty of an offense for which he was not charged nor was at issue.
  747.  
  748. Mark Potts also links Len directly to the Legion of Doom and a variety
  749. of hacking activity. Although a disclaimer appeared in a subsequent
  750. issue of WP (a few lines on page A3), the damage was done.  As have
  751. prosecutors, Potts emphasizes the LoD connection without facts, and
  752. the story borders on fiction.
  753.  
  754. Potts also claims that Len was "swept up" in Operation Sun Devil,
  755. which he describes as resulting "in the arrest and prosecution of
  756. several hackers and led to the confiscation of dozens of computers,
  757. thousands of computer disks and related items." This is simply false.
  758. At least one prosecutor involved with Sun Devil has maintained that
  759. pre-Sun Devil busts were not related. Whether that claim is accurate
  760. or not, Len was not a part of Sun Devil.  Agents raided his house when
  761. investigating the infamous E911 files connected to the Phrack/Craig
  762. Neidorf case last January (1990). Although Len had no connection with
  763. those files, the possession of unlicensed AT&T source code did not
  764. please investigators, so they pursued this new line of attack.
  765. Further, whatever happens in the future, to our knowledge *no*
  766. indictments have occured as the result of Sun Devil, and in at least
  767. one raid (Ripco BBS), files and equipment were seized as the result of
  768. an informant's involvement that we have questioned in a previous issue
  769. of CuD ( #3.02). Yet, Potts credits Sun Devil as a major success.
  770.  
  771. Potts also equates Rose's activities with those of Robert Morris, and
  772. in so-doing, grossly distorts the nature of the accusations against
  773. Len.  Equating the actions to which Len pleaded guilty to Morris
  774. grossly distorts both the nature and magnitude of the offense.  By
  775. first claiming that Len modified a program, and then linking it to
  776. Morris's infectious worm, it appears that Len was a threat to computer
  777. security.  This kind of hyperbole, based on inaccurate and
  778. irresponsible reporting, inflames the public, contributes to the
  779. continued inability to distinguish between serious computer crime and
  780. far less serious acts, and would appear to erroneously justify AT&T's
  781. position as the protector of the nets when, in fact, their actions are
  782. far more abusive to the public trust.
  783.  
  784. After focusing for the entire article on computer security, Potts
  785. seems to appear "responsible" by citing the views of computer experts
  786. on computer security and law. But, because these seem irrelevant to
  787. the reality of Len's case, it is a classic example of the pointed non
  788. sequitor.
  789.  
  790. Finally, despite continuous press releases, media announcements, and
  791. other notices by EFF, Potts concludes by claiming that EFF was
  792. established as "a defense fund for computer hackers." Where has Potts
  793. been? EFF, as even a rookie reporter covering computer issues should
  794. know, was established to address the challenges to existing law by
  795. rapidly changing computer technology.  Although EFF provided some
  796. indirect support to Len's attorneys in the form of legal research, the
  797. EFF DID NOT FUND ANY OF LEN'S defense. Len's defense was funded
  798. privately by a concerned citizen intensely interested in the issues
  799. involved. The EFF does not support computer intrusion, and has made
  800. this clear from its inception.  And a final point, trivial in context,
  801. Potts credits Mitch Kapor as the sole author of Lotus 1-2-3, failing
  802. to mention that Jon Sachs was the co-author.
  803.  
  804. The Washington Post issued a retraction of the LoD connection a few
  805. days later. But, it failed to retract the false claims of Len's plea.
  806. In our view, even the partial LoD retraction destroys the basis, and
  807. the credibility, of the story. In our judgement, the Post should
  808. publicly apologize and retract the story. It should also send Potts
  809. back to school for remedial courses in journalism and ethics.
  810.  
  811. Some observers feel that Len should have continued to fight the
  812. charges. To other observers, Len's plea is "proof" of his guilt.  We
  813. caution both sides: Len did what he felt he had to do for his family
  814. and himself. In our view, the plea reflects a sad ending to a sad
  815. situation. Neither Len nor the prosecution "won." Len's potential
  816. punishment of a year and a day (which should conclude with ten months
  817. of actual time served) in prison and a subsequent two or three year
  818. period of supervised release (to be determined by the judge) do not
  819. reflect the the toll the case took on him in the past year. He lost
  820. everything he had previously worked for, and he is now, thanks to
  821. publications like the Washington Post, labelled as a dangerous
  822. computer security threat, which may hamper is ability to reconstruct
  823. his life on release from prison.  We respect Len's decision to accept
  824. a plea bargain and urge all those who might disagree with that
  825. decision to ask themselves what they would do that would best serve
  826. the interests both of justice and of a wife and two small children.
  827. Sadly, the prosecutors and AT&T should have also asked this question
  828. from the beginning. Sometimes, it seems, the wrong people are on
  829. trial.
  830.  
  831. ********************************************************************
  832.  
  833. ------------------------------
  834.  
  835.                          **END OF CuD #3.10**
  836. ********************************************************************
  837.  
  838. !