home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud326c.txt < prev    next >
Text File  |  1992-09-20  |  17KB  |  310 lines

  1.  
  2. Date: Tue, 09 Jul 91 21:28:26 CDT
  3. From: "Craig Neidorf" <C483307@UMCVMB.BITNET>
  4. Subject: File 3-- The TERMINUS of Len Rose
  5.  
  6.                     The TERMINUS of LEN ROSE
  7.  
  8.                         by Craig Neidorf
  9.                        (kl@stormking.com)
  10.  
  11.             (Adapted from 2600 Magazine, Spring 1990)
  12.  
  13.      As most readers of 2600 Magazine and Computer Underground Digest
  14. should know, I am Knight Lightning, and I used to be the editor and
  15. publisher of Phrack, a magazine similar to 2600, but not available in
  16. a hardcopy format.  In my capacity as editor and publisher I often
  17. received text files and other articles submitted for publication.
  18. Actually, this is how the majority of the material found in Phrack was
  19. acquired.  Outside of articles written by Taran King or myself, there
  20. was no staff, merely a loose, unorganized group of free-lancers who
  21. sent us material from time-to-time.
  22.  
  23.      One such free-lance writer was Len Rose, known to some as
  24. Terminus.  To the best of my knowledge at the time, Len was a Unix
  25. consultant who ran his own system on UUCP called Netsys.  Netsys was a
  26. major electronic mail station for messages passing through UUCP.
  27. Terminus was no stranger to Phrack.  Taran King had interviewed him
  28. for Phrack Pro-Phile 10, found in Phrack's fourteenth issue.
  29.      Prior to the end of 1988, I had very little contact with Terminus
  30. and we were reintroduced when he contacted me through the Internet.
  31. He was very excited that Phrack still existed over the course of the
  32. years and he wanted to send us an article.  However, Len was a
  33. professional Unix consultant, holding contracts with major
  34. corporations and organizations across the country and quite reasonably
  35. (given the corporate mentality) he assumed that these companies would
  36. not understand his involvement with Phrack.  Nevertheless, he did send
  37. Phrack an article back in 1988.  It was a computer program actually
  38. that was called "Yet Another File on Hacking Unix" and the name on the
  39. file was >Unknown User<, adopted from the anonymous posting feature of
  40. the once famous Metal Shop Private bulletin board.
  41.      The file itself was a password cracking program.  Such programs
  42. were then and are still today publicly available intentionally so that
  43. system managers can run them against their own password files in order
  44.  
  45.      "An example is the password cracker in COPS, a package
  46.      that checks a Unix system for different types of
  47.      vulnerabilities.  The complete package can be obtained
  48.      by anonymous FTP from ftp.uu.net.  Like the password
  49.      cracker published in Phrack, the COPS cracker checks
  50.      whether any of the words in an on-line dictionary
  51.      correspond to a password in the password file."
  52.      (Dorothy Denning, Communications of the ACM,
  53.      March 1991, p. 28)
  54.  
  55. Perhaps if more people used them, we would not have incidents
  56. like the Robert Morris Worm, Cliff Stoll's KGB agents, or the
  57. recent crisis involving system intruders from the Netherlands.
  58.  
  59.      Time passed and eventually we come to January 1990.  At some
  60. point during the first week or two of the new year, I briefly logged
  61. on to my account on the VM mainframe on the University of
  62. Missouri-Columbia and saw that I had received electronic mail from Len
  63. Rose.  There was a brief letter followed by some sort of program.
  64. >From the text I saw that the program was Unix-based, an operating
  65. system I was virtually unfamiliar with at the time.  I did not
  66. understand the significance of the file or why Len had sent it to me,
  67. however, since I was logged in remotely from St. Louis, I decided to
  68. let it sit until I arrived back at school a few days later.  In the
  69. meantime I had noticed some copyright markings on the file and sent a
  70. letter to a friend at Bellcore Security asking about the legalities in
  71. having or publishing such material.  As it turns out this file was
  72. never published in Phrack.
  73.  
  74.      Although Taran King and I had already decided not to publish this
  75. file, other events made sure that our decision was mandatory.  Upon
  76. returning to University of Missouri-Columbia (for the new semester) on
  77. January 12, 1990, we discovered that all access to our accounts on the
  78. mainframe of the University of Missouri had been revoked without
  79. explanation.  On January 18, 1990 I was visited by the U.S. Secret
  80. Service for reasons unrelated to the Unix program Len Rose had sent.
  81. That same day under obligation from a subpoena issued by a Federal
  82. District Court judge, the University turned over all files from my
  83. mainframe account to the U.S. Secret Service including the Unix file.
  84. Included below is the text portion of that file:
  85.  
  86.      "Here is a specialized login for System V 3.2 sites.
  87.      I presume that any competent person can get it working
  88.      on other levels of System V.  It took me about 10
  89.      minutes to make the changes and longer to write the
  90.      README file and this bit of mail."
  91.  
  92.      "It comes from original AT&T SVR3.2 sources, so it's
  93.      definitely now something you wish to get caught with.
  94.      As people will probably tell you, it was originally
  95.      part of the port to an AT&T 3B2 system.  Just so that
  96.      I can head off any complaints, tell them I also
  97.      compiled it with a minimal change on a 386 running AT&T
  98.      Unix System V 3.2 (they'll have to fiddle with some
  99.      defines, quite simple to do).  Any changes I made are
  100.      bracketed with comments, so if they run into something
  101.      terrible tell them to blame AT&T and not me."
  102.  
  103.      "I will get my hands on some Berkeley 4.3 code and do
  104.      the same thing if you like (it's easy of course)."
  105.  
  106. In the text of the program it also reads:
  107.  
  108.      "WARNING:  This is AT&T proprietary source code.  Do
  109.      NOT get caught with it."
  110.  
  111. and;
  112.  
  113.    "   Copyright (c) 1984 AT&T
  114.        All Rights Reserved
  115.  
  116.      * THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF AT&T *
  117.      * The copyright notice above does not evidence any    *
  118.      * actual or intended publication of such source code. *"
  119.  
  120.      As it turned out the program that Len Rose had sent was
  121. modified to be a Trojan horse program that could capture accounts
  122. and passwords, saving them into a file that could later be
  123. retrieved.  However, knowing how to write a Trojan horse login
  124. program is no secret.  For example;
  125.  
  126.      "such programs have been published in The Cuckoo's Egg
  127.      by Clifford Stoll and an article by Grampp and Morris.
  128.      Also in his ACM turing lecture, Ken Thompson, one of
  129.      the Bell Labs coauthors of Unix, explained how to
  130.      create a powerful Trojan horse that would allow its
  131.      author to log onto any account with either the password
  132.      assigned to the account or a password chosen by the
  133.      author."(Dorothy Denning, Communications of the ACM,
  134.      March 1991, p. 29-30)
  135.  
  136. Between the Unix 3.2 source code, the Unix password cracking
  137. file, and the added fact that Terminus was a subscriber to
  138. Phrack, Len Rose was raided by the United States Secret Service
  139. (including SSA Tim Foley who was the case agent in U.S. v.
  140. Neidorf) at his Middletown, Maryland home on February 1, 1990.
  141. The actual search on his home was another atrocity in and of
  142. itself.
  143.  
  144.      "For five hours, the agents -- along with two Bellcore
  145.      employees -- confined <Len> Rose to his bedroom for
  146.      questioning and the computer consultant's wide, Sun,
  147.      in another room while they searched the house.
  148.  
  149.      The agents seized enough computers, documents, and
  150.      personal effects -- including Army medals, Sun Rose's
  151.      personal phone book, and sets of keys to their house
  152.      -- to fill a 14-page list in a pending court case."
  153.      (No Kid Gloves For The Accused, Unix Today!,
  154.      June 11, 1990, page 1)
  155.  
  156.      It was also reported that the agents did serious damage to
  157. the physical house itself.  Len was left without the computers
  158. that belonged to him and that he desperately needed to support
  159. himself and his family financially.  Essentially Len went into
  160. bankruptcy and furthermore now he was blacklisted by AT&T.
  161.  
  162.     This culminated in a May 15, 1990 indictment of Len Rose at
  163. age 31.  There were five counts charging Len with violations of
  164. the 1986 Computer Fraud and Abuse Act and Wire Fraud.  The total
  165. maximum penalty he faced was 32 years in prison and fines of
  166. $950,000.   Furthermore, the U.S. Attorney's office in Baltimore
  167. insisted that Len was a member of the Legion of Doom, a claim
  168. that Len and known LOD members have consistently denied.  It did
  169. finally become clear that Terminus was not a member.
  170.  
  171.      This was just the beginning of another long saga of bad luck
  172. for Len Rose.  He had no real lawyer, he had no money, and he had
  173. no job.  Furthermore, Len suffered a broken leg after rescuing
  174. his son during a camping trip.
  175.  
  176.      Eventually Len found work with a company in Naperville,
  177. Illinois (DuPage County <Chicago suburbs>) with a Unix consulting
  178. firm called InterActive and he had a new lawyer named Jane Macht.
  179. The future began to look a little brighter temporarily.  The
  180. problem was that within a week InterActive was making claims that Len
  181. had copied Unix source code from them.  Illinois State Police and SSA
  182. Tim Foley (what is HE doing here!?) came to Len's new home and took
  183. him away.  In addition to the five count indictment in Baltimore, now
  184. Len was facing criminal charges from the State of Illinois.  It was at
  185. this point, attorney Sheldon T. Zenner, who had successfully defended
  186. me took on the responsibility of defending Len against the state
  187. charges.
  188.  
  189.      Len's spin of bad luck was not over yet.  Assistant U.S. Attorney
  190. William Cook in Chicago wanted a piece of the action, in part perhaps
  191. to redeem himself from his highly publicized defeat in U.S. v.
  192. Neidorf.  A third possible indictment for Len seemed inevitable.  In
  193. fact, there were statements made that I personally was to have been
  194. subpoenaed to testify before the grand jury about Len, but this never
  195. took place.
  196.  
  197.      As time passed and court dates kept being delayed, Len was barely
  198. surviving; running out of money and options.  His wife wanted to leave
  199. him and take away his children, he could not find work, he was looking
  200. at two serious indictments for sure, and a possible third, and he just
  201. could not take it any longer.
  202.  
  203.      Len's legal arguments were strong in many respects and it is
  204. widely believed that if he had fought the charges that he may very
  205. well have been able to prove his innocence.  Unfortunately, the pile
  206. up of multiple indictments, in a legal system that defines justice in
  207. terms of how much money you can afford to spend defending yourself,
  208. took its toll.  The U.S. Attorney in Baltimore did not want to try the
  209. case and they offered Len a deal, part of which was that Assistant
  210. U.S. Attorney Cook got something as well.  Len would agree to plead
  211. guilty to two wire fraud charges, one in Baltimore, one in Chicago.
  212. The U.S. Attorney's office would offer a recommendation of a prison
  213. sentence of 10 months, the State of Illinois would drop it's charges,
  214. and Len would eventually get his computer equipment back.
  215.  
  216.      In the weeks prior to accepting this decision I often spoke with
  217. Len, pleading with him to fight based on the principles and importance
  218. of the issues, no matter what the costs.  However, I was blinded by
  219. idealism while Len still had to face the reality.
  220.  
  221.      Len Rose was sentenced in June and began serving his time on July
  222. 10, 1990.  He got his computer equipment back, but only under the
  223. agreement that he sell all of it.
  224.  
  225.      United States v. Rose was not a case about illegal intrusion into
  226. other people's computers.  Despite this the Secret Service and AT&T
  227. called his case a prime example of a hacker conspiracy.  In reality it
  228. was only an example of blind justice and corporate power.  Like many
  229. criminal cases of this type, it is all a question of how much justice
  230. can a defendant afford -- How much of this type of *injustice* can the
  231. American public afford?
  232.  
  233.                          -- -- -- -- --
  234.  
  235. A Few Words About Law Enforcement and the Len Rose case...
  236.  
  237.      As a person who has been involved with the legal process
  238. repeatedly over the last couple of years I have learned and
  239. discovered some of the realities behind the rumors and the myths.
  240. In the Spring 1991 issue 2600, I authored an article titled "The
  241. Terminus of Len Rose" and unfortunately the meaning behind the
  242. article was lost on some of the readers whom I admire greatly.
  243.  
  244.      Through my unique experiences at meetings like the 13th
  245. Annual National Computer Security Conference in Washington D.C. and
  246. the first conference on Computers, Freedom, & Privacy in San
  247. Francisco, I have come into contact and had discussions with both the
  248. people who help create the laws as well as those who actively enforce
  249. them.  I have learned a lot about what actually takes place behind the
  250. scenes and why.  More than anything else, I discovered that my views
  251. on several issues were not so very far from theirs and they taught me
  252. why certain realities were so.  What they said made sense and I
  253. realized that I was indeed wrong about some issues and situations.  I
  254. was even more wrong in my expectations of the individuals themselves.
  255. These people are decent folks just like you and me.  Despite the
  256. highly publicized incidents of the past couple of years, the vast
  257. majority of these people are not out there trying to destroy someone's
  258. life just to make a name for themselves or to put a notch on their
  259. desk.  They believe in their work like a sacred religious mission.  At
  260. the same time they have families, hobbies, like to go to the movies,
  261. play video games, take vacations during the holidays, and everything
  262. else.
  263.  
  264.      In the article about Len Rose, I did not intend to imply that the
  265. prosecution or the prosecutors were malicious (although the frantic
  266. raid on Len's house may have been a bit out of order), but rather that
  267. the legal process itself can be a difficult road for a non-wealthy
  268. defendant to travel, especially when faced with many indictments at
  269. once.  Len Rose was never charged with actually breaking into a
  270. computer, but he was called a hacker (under the negative definition)
  271. just the same.  That is not fair.  I believe that the prosecutors
  272. acted in the way they thought best and were not out to deny Rose of
  273. his constitutional rights, but the issues of law and computers that
  274. clashed here make things confusing for everyone including myself.
  275.  
  276.      The fact of the matter is that the system does have flaws in it
  277. which arise and are corrected over time.  These flaws arose in my own
  278. case and cost me dearly until the system caught its flaw and corrected
  279. itself.  I am not here to tell you that Len Rose was a saint or that
  280. he did not do anything wrong.  Indeed in the past month I have heard
  281. complaints from several people about bad business deals with Len and
  282. mishaps concerning stolen computer equipment.  I don't know all of the
  283. details behind those allegations and considering where Len is today,
  284. those questions are moot.  I must admit that Len's transportation of
  285. Unix source code strikes me as a form of copyright infringement or
  286. perhaps software piracy, but Rose did not even make an attempt to
  287. profit financially from this venture.  The value of what he actually
  288. transported and his guilt or innocence of these statutes was never put
  289. to the test because the prosecution did not seek to use these more
  290. appropriate statutes concerning piracy or copyright infringement.  I
  291. still wonder why.
  292.  
  293.      While I believe that the prosecutors involved with his case are
  294. honest, hardworking, and highly motivated people, it strikes me as
  295. being overly harsh to see a very bright, non-violent offender who did
  296. not even commit a crime for money go to prison when his formidable
  297. talents could have been put to good use elsewhere.
  298.  
  299.      In conclusion I think there may be a rare bad apple mucking up
  300. the legal process from time to time, but it is my firm belief that the
  301. prosecutors and law enforcement officials in our system overall are
  302. dedicated to doing the right thing and going after offenders that they
  303. truly believe to be committing real crimes.  Up to this point I've
  304. only been able to watch and learn about their work from an outsider's
  305. viewpoint, but one day I may be interested in participating from their
  306. perspective.  As a group in general, the law enforcement community has
  307. earned my respect and appreciation.
  308.  
  309. ------------------------------
  310.