home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud311.txt < prev    next >
Text File  |  1993-03-01  |  37KB  |  767 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.11 (April 4, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. POETICA OBSCIVORUM REI: Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  16. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  17. 192.55.239.132) (back up and running) and (2)
  18. cudarch@chsun1.uchicago.edu E-mail server:
  19. archive-server@chsun1.uchicago.edu.
  20.  
  21. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  22. information among computerists and to the presentation and debate of
  23. diverse views.  CuD material may be reprinted as long as the source is
  24. cited.  Some authors, however, do copyright their material, and those
  25. authors should be contacted for reprint permission.  It is assumed
  26. that non-personal mail to the moderators may be reprinted unless
  27. otherwise specified. Readers are encouraged to submit reasoned
  28. articles relating to the Computer Underground.  Articles are preferred
  29. to short responses.  Please avoid quoting previous posts unless
  30. absolutely necessary.
  31. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  32. DISCLAIMER: The views represented herein do not necessarily represent
  33.             the views of the moderators. Contributors assume all
  34.             responsibility for assuring that articles submitted do not
  35.             violate copyright protections.
  36. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  37.  
  38. CONTENTS THIS ISSUE:
  39. File 1: Moderators' Corner
  40. File 2: From the Mailbag
  41. File 3: SUNDEVIL ARREST ANNOUNCED 4/13/91
  42. File 4: Northern District (Ill.) Press Release on Len Rose
  43. File 5: Letter to AT&T Cancelling Long-Distance Carrier Service
  44.  
  45. ********************************************************************
  46.                            >> END OF THIS FILE <<
  47. ***************************************************************************
  48.  
  49. ------------------------------
  50.  
  51. From: Moderators
  52. Subject: Moderators' Corner
  53. Date: April 4, 1991
  54.  
  55. ********************************************************************
  56. ***  CuD #3.11: File 1 of 5: Moderators' Corner                  ***
  57. ********************************************************************
  58.  
  59. IN THIS FILE:
  60. 1. CASE UPDATES (Ripco, Len Rose, Hollywood Hacker)
  61. 2. SUN DEVIL PROSECUTIONS
  62. 3. BYTES ON SUN DEVIL AND EFF
  63.  
  64. ++++++++++++
  65. Case Updates
  66. ++++++++++++
  67.  
  68. >>RIPCO: The Ripco case has not been forgotten.  Counsel for Dr. Ripco
  69. is holding strategies close to the vest, and because the seizure of
  70. the BBS is alleged by the Secret Service to be part of an on-going
  71. investigation, things move even more slowly.  CuD filed an FOIA
  72. request to the Secret Service for information on Ripco, and the
  73. response was:
  74.  
  75.      With regard to Ripco, we regret to inform you that we cannot
  76.      comply. according to the Freedom of Information Act, there
  77.      are no records or documents available to you.
  78.  
  79.      Persuant to 5 U.S.C. 552 (b) (7) (A), this file is being
  80.      exempted since disclosure could reasonably be expected to
  81.      interfere with enforcement proceedings. The citation of the
  82.      above exemption is not to be construed as the only exemption
  83.      which may be available under the Freedom of Information Act.
  84.  
  85. >>LEN ROSE: Len Rose will be sentenced in May. We are concerned about
  86. the posts we have seen on the nets and in news stories that continue
  87. to construe this as a hacking case.  Mike Godwin underscored this
  88. point in a post in RISKS Forum (#11.40):
  89.  
  90.      What makes it unreasonable to claim that Rose is a hacker is
  91.      the fact that he had authorized access to every system he
  92.      wanted to use. There was no question of unauthorized
  93.      intrusion in Len's case.
  94.  
  95.      It bears a lot of repeating that Len pled guilty to
  96.      unauthorized possession of Unix source code, not to computer
  97.      fraud or unauthorized access.
  98.  
  99. >>THE HOLLYWOOD HACKER: Stuart Goldman, dubbed "The Hollywood Hacker" by
  100. Fox News, is still facing state felony charges in California for
  101. accessing a computer to which Fox claims he lacked proper
  102. authorization.  On the surface, this case seems to illustrate the
  103. dangers of the broad language of the California computer abuse laws
  104. that can make what should require an apology or, at worst, be a low
  105. order misdemeanor, a felony charge. We have been waiting for somebody
  106. to give us evidence to counter the impression that this case was a set
  107. up and an abuse of law, but to date all that we've seen continues to
  108. support the preliminary judgment that this is a case of vindictive
  109. prosecution, *not* hacking.
  110.  
  111. +++++++++++
  112. First Sun Devil Prosecution
  113. +++++++++++
  114.  
  115. Barbara and John McMullen's Newsbytes reprint below (File #3)
  116. summarizes the first prosecutions announced from Operation Sun Devil.
  117. Baron M. Majette, a teenager when the alleged offenses occured, was
  118. charged with three counts of fraudulent schemes and artifices and
  119. three counts of conspiracy under Arizona law.  For those wishing
  120. information on the case, the case number (Maricopa County) is CR
  121. 91-02526: State of Arizona vs. Baron M.  Majette aka Doc Savage, aka
  122. Samuel Savage.
  123.  
  124. The original search affidavit for the search on May 7, 1990, cites "CI
  125. 404-235," a "volunteer, paid" Secret Service informant, as the primary
  126. source of the goverment's information.  "CI 404-235" was also the
  127. informant responsible for providing information that led to the raid
  128. on RIPCO. In CuD 3.02, we reported that the Secret Service indicated
  129. that this informant ran a sting board that we identified as THE DARK
  130. SIDE (run by a sysop known as THE DICTATOR who continues to call
  131. boards around the country.
  132.  
  133. +++++++++++++++++++
  134. BYTE's Jerry Pournelle on Operation Sun Devil and the EFF
  135. +++++++++++++++++++
  136.  
  137. Jerry Pournelle, noted science fiction author and computer columnist, hands
  138. out his annual "Orchid and Onion" awards in the April 1991 issue of BYTE
  139. magazine. (pp 91 -101)   Two of this year's 'awards' are of interest to CuD
  140. readers:
  141.  
  142.         _The Big Onion_
  143.         And the Onion of the Year, with Garlic Clusters, goes to
  144.         Special Agent Tim Foley of the Chicago office of the U.S.
  145.         Secret Service.  While I have good reason to know that many
  146.         Secret Service people are conscientious and highly competent,
  147.         Mr. Foley's actions in Austin, Texas, regarding Steve Jackson
  148.         Games no only exceeded his authority, bu weren't even half
  149.         competently done.
  150.         All told, a sorry chapter in the history of the Secret
  151.         Service, and no service at all to those genuinely concerned
  152.         with electronic fraud and computer crimes.
  153.  
  154.         _The Big Orchid_
  155.         The Orchid of the Year goes to Mitch Kapor, for funding the
  156.         Electronic Freedom Foundation and providing legal help and
  157.         support to Steve Jackson, whose business was nearly ruined by
  158.         the Secret Service in Austin.  I hold no brief for electronic
  159.         thieves and snoops, but many of last year's government
  160.         actions were worse than the disease.
  161.         Thanks, Mitch, from all of us.
  162.  
  163. Source:  BYTE Magazine  April 1991  Vol 16, Number 4  pp 92,93
  164.  
  165. +++++++++
  166. THE EFFECTOR
  167. +++++++++
  168.  
  169. The first copy of the EFF's hardcopy newsletter, THE EFFECTOR, came
  170. out and the content and form are great! Highlights include a history
  171. of the EFF by John Perry Barlow and Mitch Kapor's summary of the goals
  172. of EFF (yes, he *explicitly* states that the EFF unequivocally opposes
  173. unauthorized computer trespass).  To get on either the hardcopy or net
  174. mailing list, drop a note to eff@well.sf.ca.us
  175.  
  176. ++++++++++++++
  177. PHRACK Index
  178. ++++++++++++++
  179.  
  180. Timothy Newsham compiled a complete index for PHRACK. It's about 50 K
  181. and is available from the CuD ftp sites and Ripco BBS.
  182.  
  183. ********************************************************************
  184.                            >> END OF THIS FILE <<
  185. ***************************************************************************
  186.  
  187. ------------------------------
  188.  
  189. From: Ah, Sordid
  190. Subject: From the Mailbag
  191. Date: 4 April, 1991
  192.  
  193. ********************************************************************
  194. ***  CuD #3.11: File 2 of 5: From the Mailbag                    ***
  195. ********************************************************************
  196.  
  197. From:         John Mignault <AP201058@BROWNVM.BITNET>
  198. Subject:      Eagle's Nest Bust
  199. Date:         Fri, 29 Mar 91 15:01:10 EST
  200.  
  201. >Date:         Fri, 29 Mar 91 10:38:56 EST
  202. >Reply-To:     PMC-Talk <PMC-TALK@NCSUVM.BITNET>
  203. >Sender:       PMC-Talk <PMC-TALK@NCSUVM.BITNET>
  204. >From:         Editors of PmC <PMC@NCSUVM.BITNET>
  205. >Subject:      Impounding Computers
  206. >To:           John Mignault <AP201058@BROWNVM.BITNET>
  207. >
  208. >From: Christopher Amirault <amirault@csd4.csd.uwm.edu>
  209. >Subject: Boston Eagle's Nest bust
  210. >Date: Wed, 27 Mar 91 13:55:51 CST
  211. >
  212. >I haven't seen anything about this on any lists, so if you want to post
  213. >it elsewhere, feel free.
  214. >
  215. >In the March 11-17, 1991 edition of _Gay Community News_, the paper
  216. >reported that Alden Baker was arrested March 1 on rape charges.  Baker
  217. >was the monitor of a list called "Boston Eagle's Nest," which allowed
  218. >for the sharing of various s&m stories, fantasies, etc.
  219. >
  220. >The Middlesex County MA DA's office has seized the computer, and there
  221. >is some concern that the mailing list on it will be made public or be
  222. >handed over to the FBI or something.  Needless to say, this could be
  223. >the start of something bad.
  224. >
  225. >I haven't heard any more news (I don't subscribe to GCN), but I would
  226. >be interested to hear any other info people can get.
  227. >
  228. >I don't know if you've heard anything about this (first I've heard of it), but
  229. >this seems to put a new slant on underground activity, in that it's not so much
  230. >hacker-oriented as it is concerned with obscenity issues...
  231.  
  232. John Mignault
  233. ap201058@brownvm.brown.edu
  234.  
  235. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  236.  
  237. From: hkhenson@CUP.PORTAL.COM
  238. Subject: Letter to San Jose Mercury News on Len Rose
  239. Date: Fri, 29 Mar 91 23:00:28 PST
  240.  
  241. March 25, 1991
  242.  
  243. San Jose Mercury News
  244.  
  245. Dear Editor:
  246.  
  247. Last Friday's Washington Post bylined story, "'Hacker' pleads guilty
  248. in AT&T case" presented only the prosecutor's and ATT's side of an
  249. issue which has serious implications for the press.
  250.  
  251. The "crime" for which Leonard Rose, Jr. faces a year and a day in jail
  252. was that of creating a simple example of how a few-hundred-line login
  253. program (a program which allows access) for ATT's Unix system could be
  254. modified to collect passwords, and sending this example over state
  255. lines to the editor of Phrack, an electronic magazine.
  256.  
  257. Whether Len's example was to instruct criminals on how to obtain
  258. continued access after an initial breakin, or if it was to warn system
  259. operators to look for modified login programs, his intent is not an
  260. issue.  Either case is protected under the First Amendment, or mystery
  261. stories would be illegal.
  262.  
  263. Pointing out security weaknesses in Unix is certainly a legitimate
  264. function of the press.  The entire phone system and countless other
  265. life- or property-critical computers use this operating system,
  266. designed to be portable (runs on many types of computers) and not
  267. secure.  ATT, of course, prefers that discussion of weaknesses in Unix
  268. be suppressed by getting the government to call them "interstate wire
  269. fraud."  To enlist the computer-ignorant, but long, arm of the law,
  270. they inflated the value of a few hundred lines of trivial code to
  271. $77,000, just as Southern Bell inflated the value of a document
  272. available for $13 to over $79,000 in a related case the government
  273. lost against Craig Neidorf, the editor of Phrack.
  274.  
  275. The big difference between the cases was that Neidorf had parents who
  276. were able to mortgage their house for the six-figure legal bills, and
  277. Rose had been reduced by ATT and the legal system to abject poverty.
  278. In both cases the message has been sent:  "face jail time or financial
  279. ruin if you expose phone company documents to the press."
  280.  
  281. Sincerely,
  282.  
  283. H. Keith Henson
  284.  
  285. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  286.  
  287. From: The Works BBS Admin <works!root@UUNET.UU.NET>
  288. Subject: Is hacking the same as Breaking and Entering?
  289. Date:      Mon, 01 Apr 91 17:58:17 EDT
  290.  
  291. In response to the question: "Is computer hacking the same as B&E?"
  292.  
  293. Not by far. Breaking and entering has malicious intent, and usually is
  294. solely to steal things and/or hurt something. Hacking although
  295. portrayed negatively in the press is not like this at all. It is
  296. merely looking around at what is in various systems, and learning from
  297. it. Occasionally someone deletes a file by mistake. A bad apple
  298. meanders in from the the cold and does some harm, but the majority of
  299. hackers (in my opinion) are not trying to hurt anything, and only
  300. allow themselves a little room to look at, and possible a small chair
  301. to sit in from time to time...  Say you find an unknown account
  302. mysteriously pop up? Why not find out who it is, and what they are
  303. looking for first, because as odds go, if they got in there once,
  304. they can do it again, no matter what you do.
  305.  
  306. So Breaking and Entering cannot even be classified in the same manner
  307. at all.
  308.  
  309. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  310.  
  311. From: Dave Ferret          <works!LC1%das@HARVUNXW.BITNET>
  312. Subject: Computers and Freedom of Speech
  313. Date:      Tue, 02 Apr 91 23:35:48 EDT
  314.  
  315. In response to an article in CuD 3.09 on computer publications...
  316.  
  317. What gives people the right to censor and deem something illegal in
  318. the electronic media when paper, TV, radio, and the spoken word is
  319. perfectly legal and protected by the first amendment.
  320.  
  321. Q: Shouldn't electronic publications be protected under the same
  322. article of the constitution that allows free presses?
  323.  
  324. A: Most definitly. The question now is why aren't they?
  325.  
  326. I have no real clue but this is all I can fragment together... That
  327. people are afraid of people who are 'electronically' inclined and that
  328. if sensitive information reaches say 100 people on an electronic
  329. publication, what is to stop them from giving away all the inside
  330. secrets? Its the same old story. The egregious behavior of the
  331. authorities (Secret Service, et al) is ludicrous. Wouldn't the
  332. reprint in a written publication (hard copy) of PHRACK24 (The E911
  333. issue as it has been known so well for) be perfectly legal, except for
  334. possibly a small copyright infringement? (They shoved a lot more
  335. charges at him than copyright infringement... Mildly..)
  336.  
  337. So when does it change? Are computer publications covered? Look at
  338. 2600, I'm sure they printed even more sensitive things in the past and
  339. I don't see anyone dragging them in... When will people realize we are
  340. entitled to freedom of speech. We have the right to say what we want,
  341. and disagree. That is what was guaranteed to us in the first amendment
  342. of the constitution. The question has been raised... Why are there
  343. different laws governing computers and the physical world? Is this
  344. double standard just? No, on both counts.
  345.  
  346. ********************************************************************
  347.                            >> END OF THIS FILE <<
  348. ***************************************************************************
  349.  
  350. ------------------------------
  351.  
  352. From: Reprint from Newsbytes (John and Barbara McMullen)
  353. Subject: SUNDEVIL ARREST ANNOUNCED 4/13/91
  354. Date: April 3, 1991
  355.  
  356. ********************************************************************
  357. ***  CuD #3.11: File 3 of 5: Sundevil Arrest Announced           ***
  358. ********************************************************************
  359.  
  360.  PHOENIX, ARIZONA, U.S.A., 1991 APR 1(NB) -- The Maricopa County
  361.  Arizona County Attorney's Office has announced the arrest of Baron
  362.  Majette, 19, also known as "Doc Savage", for alleged crimes uncovered
  363.  in the joint federal / state "SunDevil" investigation in progress for
  364.  over a year.
  365.  
  366.  Majette is charged with a number of felony crimes including the use
  367.  of a telephone lineman's handset in March 1990 to tap into a Toys 'R
  368.  Us telephone line to set up two conference calls between 15
  369.  participants. According to the charges, each call lasted
  370.  approximately 10 hours and cost $4,000. A spokesperson for the County
  371.  Attorney's office told Newsbytes that a Tucson resident, Anthony
  372.  Nusall, has previously pleaded guilty to being a participant in the
  373.  conference Majette is also accused of illegally accessing TRW's
  374.  credit data base to obtain personal credit information and account
  375.  numbers of persons in the TRW database. He is alleged to have then
  376.  used the information obtained to divert existing account mailings to
  377.  mail drops and post office boxes set up for this purpose. He is also
  378.  alleged to have additional credit cards issued based on the
  379.  information obtained from the database. He is further alleged to have
  380.  obtained cash, goods and services, such as airline tickets, in excess
  381.  of $50,000 by using cards and account information obtained through
  382.  entry into the TRW database.
  383.  
  384.  It is further alleged that Majette stole credit cars from U.S. Mail
  385.  boxes and used them to obtain approximately $10,000 worth of cash,
  386.  goods and services.The allegations state that Majette acted either
  387.  alone or as part of a group to perform these actions. A County
  388.  Attorney spokesperson told Newsbytes that further arrests may be
  389.  expected as result of the ongoing investigation.
  390.  
  391.  While bail was set on these charges at $4,900. Majette is being held
  392.  on a second warrant for probation violation and cannot be released on
  393.  bail until the probation hearing has been held.
  394.  
  395.  Gail H. Thackeray, former Assistant Attorney General for the State of
  396.  Arizona, currently working with Maricopa County on the SunDevil
  397.  cases, told Newsbytes "The SunDevil project was started in response
  398.  to a high level of complaint of communications crimes, credit card
  399.  fraud and other incidents relating to large financial losses. These
  400.  were not cases of persons accessing computers 'just to look around'
  401.  or even cases like the Atlanta 'Legion of Doom' one in which the
  402.  individuals admitted obtaining information through illegal access.
  403.  They are rather cases in which the accused alleged used computers to
  404.  facilitate theft of substantial goods and services."
  405.  
  406.  (Barbara E. McMullen & John F. McMullen/19910401)
  407.  
  408. ********************************************************************
  409.                            >> END OF THIS FILE <<
  410. ***************************************************************************
  411.  
  412. ------------------------------
  413.  
  414. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  415. Subject: Northern District (Ill.) Press Release on Len Rose
  416. Date: Fri, 29 Mar 91 19:10:13 EST
  417.  
  418. ********************************************************************
  419. ***  CuD #3.11: File 4 of 5: Chicago Press Release on Len Rose   ***
  420. ********************************************************************
  421.  
  422. Information Release
  423. US Department of Justice
  424. United States Attorney
  425. Northern District of Illinois
  426.  
  427. March 22, 1991
  428.  
  429. FRED FOREMAN, United States Attorney for the Northern District of
  430. Illinois, together with TIMOTHY J. McCARTHY, Special Agent In Charge
  431. of the United States Secret Service in Chicago, today announced the
  432. guilty plea of LEONARD ROSE, 32, 7018 Willowtree Drive, Middletown,
  433. Maryland to felony charges brought against him in Chicago and in
  434. Baltimore involving Rose trafficing with others in misappropriated
  435. AT&T computer programs and computer access programs between May 1988
  436. and February 1, 1990. Under the terms of plea agreements submitted to
  437. the United States District Court in Maryland, Rose will serve an
  438. agreed, concurrent one year prison term for his role in each of the
  439. fraud schemes charged.
  440.  
  441. In pleading guilty to the Baltimore charges, Rose admitted that on
  442. October 5, 1989, he knowingly received misappropriated source code(1)
  443. for the AT&T UNIX computer operating system from a former AT&T technical
  444. contractor. The UNIX operating system is a series of computer programs
  445. used on a computer which act as an interface or intermediary between a
  446. user and the computer system itself. The UNIX operating system, which is
  447. licensed by AT&T at $77,000 per license, provides certain services to
  448. the computer user, such as the login program which is designed to
  449. restrict access to a computer system to authorized users. The login
  450. program is licensed by AT&T at $27,000 per license.
  451.  
  452. In pleading guilty to the Chicago charges, Rose admitted that, after
  453. receiving the AT&T source code, he modified the source code governing
  454. the computer's login program by inserting a secret set of instructions
  455. commonly known as a "trojan horse." This inserted program would cause
  456. the computer on which the source code was installed to perform
  457. functions the program's author did not intend, while still executing
  458. the original program so that the new instructions would not be detected.
  459. The "trojan horse" program that Rose inserted into the computer
  460. program enabled a person with "system administrator" privileges to
  461. secretly capture the passwords and login information of authorized
  462. computer users on AT&T computers and store them in a hidden file. These
  463. captured logins and passwords could later be recovered from this
  464. hidden file and used to access and use authorized users' accounts
  465. without their knowledge. The program did not record unsuccessful login
  466. attempts.
  467.  
  468. In connection with the Chicago charge, Rose admitted that on January
  469. 7, 1990, he transmitted his modified AT&T UNIX login program containing
  470. the trojan horse from Middletown, Maryland to a computer operator in
  471. Lockport, Illinois, and a student account at the University of
  472. Missouri, Columbia Campus.
  473.  
  474. In pleading guilty to the Chicago charges, Rose acknowledged that when
  475. he distributed his trojan horse program to others he inserted several
  476. warnings so that the potential users would be alerted to the fact that
  477. they were in posession of proprietary AT&T information. In the text of
  478. the program Rose advised that the source code originally came from
  479. AT&T "so it's definitely not something you wish to get caught with."
  480. and "Warning: This is AT&T proprietary source code. DO NOT get caught
  481. with it." The text of the trojan horse program also stated:
  482.    Hacked by Terminus to enable stealing passwords.
  483.    This is obviously not a tool to be used for initial
  484.    system penetration, but instead will allow you to
  485.    collect passwords and accounts once it's been
  486.    installed.  (I)deal for situations where you have a
  487.    one-shot opportunity for super user privileges..
  488.    This source code is not public domain..(so don't get
  489.    caught with it).
  490. Rose admitted that "Terminus" was a name used by him in
  491. communications with other computer users.
  492.  
  493. In addition to these warnings, the text of Rose's trojan horse program
  494. also retained the original warnings installed in the program by AT&T:
  495.    Copyright (c) 1984 AT&T
  496.    All rights reserved
  497.    THIS IS UNPUBLISHED PROPRIETARY
  498.    SOURCE CODE OF AT&T
  499.  
  500.    This copyright notice above does
  501.    not evidence any actual or intended
  502.    publication of the source code.
  503.  
  504. Inspection of this modified AT&T UNlX login source code by AT&T's UNIX
  505. licensing group revealed that the modified source code was in fact a
  506. "derivative work" based upon the standard UNIX login source code, which
  507. was regarded by AT&T as proprietary information and a trade secret of
  508. AT&T, which was not available in public domain software.
  509.  
  510. In pleading guilty to the federal charges in Chicago and Baltimore, Rose
  511. also acknowledged that, after being charged with computer fraud and
  512. theft in federal court in Baltimore, he became employed at Interactive
  513. Systems Inc. in Lisle, Illinois. He acknowledged that his former
  514. employers at Interactive would testify that he was not authorized by
  515. them to obtain copies of their AT&T source code which was licensed to
  516. them by AT&T. Rose further admitted that John Hickey, a Member of
  517. Technical Staff with AT&T Bell Laboratories in Lisle, Illinois,
  518. correctly determined that Rose had downloaded copies of AT&T source code
  519. programs from the computer of Interactive to Rose's home computers in
  520. Naperville.  The computers were examined after they were seized by the
  521. Naperville Police Department, executing a State search warrant,
  522.  
  523. As part of the plea agreement charges filed by the DuPage County State's
  524. Attorney's Office will be dismissed without prejudice to refiling. The
  525. forfeited UNIX computer seized will be retained by the Naperville Police
  526. Department.
  527.  
  528. Commenting on the importance of the Chicago and Baltimore cases, Mr.
  529. Foreman noted that the UNIX computer operating system, which is involved
  530. in this investigation, is used to support international, national, and
  531. local telephone systems. Mr. Foreman stated, "The traffic which flows
  532. through these systems is vital to the national health and welfare.
  533. People who invade our telecommunications and related computer systems
  534. for profit or personal amusement create immediate and serious
  535. consequences for the public at large. The law enforcement community and
  536. telecommunications industry are attentive to these crimes, and those who
  537. choose to use their intelligence and talent in an attempt to disrupt
  538. these vital networks will find themselves vigorously prosecuted."
  539.  
  540. Mr. Foreman also stated that the criminal information filed in Chicago
  541. and a companion information in Baltimore are the initial results of a
  542. year long investigation by agents of the United States Secret Service in
  543. Chicago, Maryland, and Texas. Mr. Foreman praised the cooperation of the
  544. DuPage County State's Attorney's Office and the Naperville Police
  545. Department in the investigation.  He also acknowledged AT&T's technical
  546. assistance to the United States Secret Service in analyzing the computer
  547. data seized pursuant to search warrants in Chicago, Baltimore and
  548. Austin, Texas.
  549.  
  550. TIMOTHY J. McCARTHY, Special Agent ln Charge of the United States Secret
  551. Service in Chicago, noted that Rose's conviction is the latest result of
  552. the continuing investigation of the computer hacker organization, the
  553. "Legion of Doom." This investigation being conducted by the United
  554. States Secret Service in Chicago, Atlanta, New York and Texas, and has
  555. resulted in convictions of six other defendants for computer related
  556. crimes.
  557.  
  558. Assistant United States Attorney William J. Cook, who heads the Computer
  559. Fraud and Abuse Task Force, and Assistant United States Attorneys
  560. Colleen D. Coughlin and David Glockner supervised the Secret Service
  561. investigation in Chicago.
  562.  
  563. ----------
  564. (1) The UNIX operating system utility programs are written initially
  565. in a format referred to as "source code," a high-level computer
  566. language which frequently uses English letters and symbols for
  567. constructing computer programs. The source code was translated, using
  568. another program known as a compiler, into another form of program
  569. which a computer can rapidly read and execute, referred to as the
  570. "object code."
  571.  
  572. ********************************************************************
  573.                            >> END OF THIS FILE <<
  574. ***************************************************************************
  575.  
  576. ------------------------------
  577.  
  578. From: hkhenson@CUP.PORTAL.COM
  579. Subject: Letter to AT&T Cancelling Long-Distance Carrier Service
  580. Date: Tue,  2 Apr 91 16:51:03 PST
  581.  
  582. ********************************************************************
  583. ***  CuD #3.11: File 5 of 5: Letter to AT&T Cancelling Service   ***
  584. ********************************************************************
  585.  
  586. %Moderator Comment: Individuals may or may not be able to change
  587. policies with their actions, but if enough people act things will
  588. change. Keith Hansen cancelled AT&T as his long distance carrier, and
  589. although it may seem a token gesture, if enough of us do it (including
  590. the moderators), perhaps AT&T will eventually get the message. Or,
  591. perhaps not, as cynics would argue. But, what can it hurt?
  592.  
  593. One observer remarked that AT&T and BellSouth/BellCorp are separate
  594. entities, and allusion to the Craig Neidorf trial may not be
  595. appropriate. But, as Craig Neidorf remarked, AT&T work closely
  596. together and in his case AT&T was well aware of the prosecution's
  597. evidence and could readily have intervened because of the close
  598. working relationship. As we will suggest in a forthcoming CuD article,
  599. AT&T in the past has hardly been reticent to challenge the limits of
  600. law when it served their purposes. Yet, when their own ox is gored,
  601. they seem to demand invocation of the full measure of criminal law and
  602. more. Keith's letter is an excellent model for those willing to follow
  603. his example.%
  604.  
  605. March 29, 1991
  606.  
  607.  
  608. Robert E. Allen
  609. Chairman of the Board
  610. ATT Corporate Offices
  611. 550 Madison Ave.
  612. New York, NY 10022
  613.  
  614. Dear Mr. Allen:
  615.  
  616. As a loyal ATT long-distance customer all my life, I feel I
  617. owe you an explanation for canceling my ATT long-distance
  618. service.
  619.  
  620. I have never had a problem with ATT service, operators, or
  621. audio quality.  I was more than willing to pay the small premium,
  622. and have been a heavy user of ATT long-distance services for the
  623. past 15 years.  I am also a consultant in the computer business
  624. who has used Unix and its derivatives intermittently over the
  625. past 10 years.  Outside of my technical work I have long been
  626. involved in legal and political issues related to high
  627. technology, especially space.  One of my past activities involved
  628. the political defeat of an oppressive United Nations treaty.  I
  629. have also taken substantial personal risks in opposing the
  630. organizations of Lyndon LaRouche.  During the last three years I
  631. have been personally involved with email privacy issues.
  632.  
  633. Because of my interest in email privacy, I have closely
  634. followed the abusive activities of Southern Bell and the Secret
  635. Service in the Phrack/Craig Neidorf case and the activities of
  636. ATT and the Secret Service with respect to the recently concluded
  637. case involving Len Rose.  Both cases seem to me to be attempts to
  638. make draconian "zero tolerance" examples of people who are--at
  639. most--gadflies.  In actuality, people who were pointing out
  640. deficiencies and methods of attack on Unix systems should be
  641. considered *resources* instead of villains.
  642.  
  643. I consider this head-in-the-sand "suppress behavior" instead
  644. of "fix the problems" approach on the part of ATT and the
  645. government to be potentially disastrous to the social fabric.
  646. The one thing we don't need is a number of alienated programmers
  647. or engineers mucking up the infrastructure or teaching real
  648. criminals or terrorists how to do it.  I find the deception
  649. of various aspects of ATT and the operating companies to obtain
  650. behavior suppression activities from the government to be
  651. disgusting, and certainly not in your long-term interest.
  652.  
  653. A specific example of deception is ATT's pricing login.c (the
  654. short program in question in the Len Rose case) at over $77,000
  655. so the government could obtain a felony conviction for
  656. "interstate wire fraud."  Writing a version of login.c is often
  657. assigned as a simple exercise in first-semester programming
  658. classes.  It exists in thousands of versions, in hundreds of
  659. thousands of copies.  The inflation is consistent with Southern
  660. Bell's behavior in claiming a $79,000 value for the E911 document
  661. which they admitted at trial could be obtained for $13.
  662.  
  663. I know you can argue that the person involved should not
  664. have plead guilty if he could defend himself using these
  665. arguments in court.  Unlike Craig Neidorf, Len Rose lacked
  666. parents who could put up over a hundred thousand dollars to
  667. defend him, and your company and the Secret Service seem to have
  668. been involved in destroying his potential to even feed himself,
  669. his wife, and two small children.  At least he gets fed and
  670. housed while in jail, and his wife can go on welfare.  All, of
  671. course, at the taxpayer's expense.
  672.  
  673. There are few ways to curtail abuses by the law (unless you
  674. happen to catch them on videotape!) and I know of no effective
  675. methods to express my opinion of Southern Bell's activities even
  676. if I lived in their service area.  But I can express my anger at
  677. ATT by not purchasing your services or products, and encouraging
  678. others to do the same.
  679.  
  680. By the time this reaches your desk, I will have switched my
  681. voice and computer phones to one of the other long-distance
  682. carriers.  My consulting practice has often involved selecting
  683. hardware and operating systems.  In any case where there is an
  684. alternative, I will not recommend Unix, ATT hardware, or NCR
  685. hardware if you manage to buy them.
  686.  
  687.  
  688. Yours in anger,
  689.  
  690.  
  691.  
  692. H. Keith Henson
  693.  
  694. cc:  Telecom Digest, comp.risk, etc.
  695.  
  696.  
  697. PS:  My wife added the following:
  698.  
  699. I want you to try to understand something--a lesson that can
  700. be learned from these cases.  We are no longer living in the
  701. Industrial Age, when a product could be made in "one-size-fits
  702. all," packaged, sold and used without modification or support,
  703. like a television.  We face massive problems in the Information
  704. Age in protecting intellectual property, but we cannot simply
  705. transfer old-world, Industrial-Age police attitudes to these
  706. problems.  Possessing a copy of my program without paying for it
  707. is not the same as stealing my television.  If you modify my
  708. program and make it more usable to the community, I can still go
  709. on charging for the use of my program, but I can also incorporate
  710. your modifications, and charge for them--especially if I pay you
  711. something for the help.  If you provide support for my programs
  712. (something every major hardware and software manufacturer has had
  713. to either severely curtail or--like IBM--abandon altogether
  714. without extra charges), then you have made my product more
  715. usable.  This is what the so-called "hacker" culture is all
  716. about.  I'm talking about ethical "hackers" here, not the media
  717. image of breakin artists or virus-spreading nerds whose only
  718. compensation is a malignant satisfaction in destroying computer
  719. systems.  The "hacker" culture is really a native population of
  720. problem solvers whose pleasure is in tailoring products to their
  721. own and other's use, and often pushing back the limits on a
  722. product.  Ethical hackers are willing to pay for their use of
  723. products (although it's absurd to charge such a support provider
  724. tens of thousands of dollars for source code when he has neither
  725. the equipment nor the desire to use source code *as a product*).
  726. And they are willing to help others to use them by providing
  727. support which ATT could not afford to provide if it charged twice
  728. the price for its products!  This was the sort of "theft" Len
  729. Rose was involved in--custom tailoring of the ATT product,
  730. helping customers to use the programs, manipulation of software
  731. which he could not use himself in any way except to help others
  732. use it.  Prosecuting Len Rose was like prosecuting a TV repairman
  733. as a thief because he was removing the television from the house
  734. to take it to his shop--except that unlike the TV repairman, Len
  735. Rose didn't even need to take it into the shop, and his having a
  736. copy of it could do nothing except benefit ATT.
  737.  
  738. In the long run, this inappropriate application of Industrial-Age
  739. concepts of ownership and prosecution is going to be lethal to
  740. you and everyone else in the same boat.  While you think you are
  741. sending a signal that theft will not be tolerated, what you are
  742. actually doing is sending a signal that customer support,
  743. personal tailoring of programs and cooperation with ATT in
  744. producing a product usable by many more millions of people will
  745. not be tolerated.  Your problem is partly that no official
  746. channels exist for appreciation and remuneration for the type of
  747. work Len Rose did as a consultant and support provider, not that
  748. "hackers" like him exist and flourish.  (Unofficial channels
  749. obviously do exist for circulation of ATT materials, else where
  750. would he have obtained the source?--a local K-Mart?)  And be
  751. aware that Len Rose was the least of your worries.  Hackers much
  752. more powerful than he exist, and you have enraged them when you
  753. could have engaged their cooperation.
  754.  
  755. Sincerely,
  756.  
  757. Arel Lucas
  758.  
  759. ********************************************************************
  760.  
  761. ------------------------------
  762.  
  763.                          **END OF CuD #3.11**
  764. ********************************************************************
  765.  
  766.  
  767.