home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD128.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  38.7 KB  |  809 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.28 (Aug 12, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26.  
  27. CONTENTS:
  28. File 1:   Moderators' Corner
  29. File 2:   A Conversation with Len Rose
  30. File 3:   Len Rose's Indictment
  31. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  32.  
  33. ----------------------------------------------------------------------
  34.  
  35. ********************************************************************
  36. ***  CuD #1.28, File 1 of 4: Moderators' Comments                ***
  37. ********************************************************************
  38.  
  39. Date:      9 August, 1990
  40. From:      Moderators
  41. Subject:   Moderators' Corner
  42.  
  43. ++++++++++
  44. In this file:
  45.   1) CRAIG NEIDORF Update
  46.   2) PHRACK MAGAZINE CONTROVERSY
  47.  
  48. +++++++++++++++++++++++++++++
  49. CRAIG NEIDORF DEFENSE FUND
  50. +++++++++++++++++++++++++++++
  51.  
  52. Craig Neidorf has asked us to pass along a strong *THANK YOU* to everybody
  53. who supported him throughout his ordeal.  He will be resuming college in
  54. the fall.  Craig's diversion program does not restrict his freedom to
  55. associate with whom he wishes or to publish as he wishes. However, he has
  56. repeatedly and unequivocally emphasized that he has no plans to continue
  57. PHRACK. Craig must speak with a pre-trial officer once a month for the next
  58. year. The government cannot refile charges if craig is not arrested for a
  59. computer-related crime in the next 12 months.
  60.  
  61. Many people have asked how they can help contribute to Craig's legal
  62. expenses.  Checks should be made out to the law firm of KATTEN, MUCHIN AND
  63. ZAVIS, and sent directly to his defense attorney:
  64.  
  65.        Sheldon Zenner
  66.        c/o Katten, Muchin and Zavis
  67.        525 W. Monroe, Suite 1600
  68.        Chicago, IL  60606
  69.  
  70. A note should be included indicating it is "for Craig Neidorf," and if the
  71. check has a line for memos, there should be an additional notation
  72. indicating "for Craig Neidorf."
  73.  
  74. +++++++++++++++
  75. PHRACK MAGAZINE CONTROVERSY
  76. +++++++++++++++
  77.  
  78. When PHRACK 31 appeared, some readers were highly critical because they
  79. felt the re-incarnation was a "rip-off" of the original.  Others, with
  80. equal passion, defended retaining the name as a way respecting the
  81. tradition it has developed and of keeping it alive.  Now that PHRACK 32 may
  82. be out soon, we invite readers to present, without flames, their position
  83. and their reasoning.  We especially invite the new editors of PHRACK to
  84. present their side of the issue.
  85.  
  86. ********************************************************************
  87.                            >> END OF THIS FILE <<
  88. ***************************************************************************
  89.  
  90. ------------------------------
  91.  
  92. Date:      11 August, 1990
  93. From:      Jim Thomas
  94. Subject:   Len Rose Interview
  95.  
  96. ********************************************************************
  97. ***  CuD #1.28: File 2 of 4: Len Rose Interview                  ***
  98. ********************************************************************
  99.  
  100. The Len Rose case seems to present problems for many people.  Some, who
  101. ordinarily support Constitutional rights, seem to have backed away from
  102. this case, perhaps because of the seriousness of the charges, or perhaps
  103. because his case does not seem as "pure" as those of some other defendants.
  104. Some people are also concerned that Len's brush with the law "taints" him.
  105.  
  106. We feel that Len's case deserves attention comparable to other recent
  107. cases. The charges in the indictment, as explained to us, are no more
  108. serious than those in the indictment's of others, and the charges do not
  109. seem to be as serious as the media depicts them. More importantly, the duel
  110. model process of justice that ostensibly guides criminal proceedings must
  111. be applied to all equally, whether the defendant is squeaky clean or a
  112. homicidal maniac. We are troubled by those who think that, because Len has
  113. had a previous legal problem, he is less deserving of legal help. Often, it
  114. is precisely those whose image is the most tarnished who are most at risk
  115. in the judicial process. If the issues are worthy and potentially affect
  116. others, then it is in everybody's interests to assure that justice is
  117. served.
  118.  
  119. CuD recently talked at length with Len about his current situation.  We
  120. have not talked with Len's attorney nor have we seen copies of motions or
  121. of the evidence.  Len's current attorney is a public defender who has been
  122. busy in the multiple calls we made daily for three days. He has not
  123. returned our calls. Those who have the time to try to obtain information
  124. from him may contact him at:
  125.  
  126. Jim Kraft (the attorney)
  127. Kraft, Balcerzak and Bartlett
  128. 7050 Oakland Mills Road
  129. Columbia, MD  21046  (phone: 301-381-4646).
  130.  
  131. Len informs us that the case number is CR-90-0202, Federal Court, Baltimore.
  132.  
  133. *******************************************************************
  134.  
  135. WHO IS LEN ROSE?
  136.  
  137. Len Rose is a 31 year old computer programmer who lives in Pennsylvania.
  138. He has been married for 10 years and has a son, five years old, and a two
  139. year old daughter.  He served six years in the army and, he informed us,
  140. received the highest peacetime medal and "held a top secret clearance until
  141. this happened." Len broke his leg in three places in early August during a
  142. fishing outing with his son when he fell off a 35 foot cliff, "but at least
  143. I kept my son from falling," he said.  Prior to his arrest, Len operated
  144. his own computer system and was a computer consultant. One specialty area
  145. was Unix systems.
  146.  
  147. WHAT IS LEN CHARGED WITH?
  148.  
  149. Len told us that there are five counts against him under Title 18.  Two are
  150. for computer fraud and three are for transporting allegedly stolen goods in
  151. excess of $5,000 across state lines.  (See File 3, this issue, for a copy
  152. of the indictment).
  153.  
  154. According to Len, the two fraud counts were for allegedly altering
  155. "login.c," which is source code for unix login programs, which was modified
  156. to perform a trojan horse function to record login names and passwords and
  157. store them in a file system.  Len said he wrote the program because
  158. somebody was attacking his own system, and he installed the program on his
  159. system to see what accounts were being attacked.  He indicated that login.c
  160. is being valued in the indictment at $75,000, a value reminiscent of the
  161. inflated E911 file charges that federal prosecutors in Chicago charged was
  162. worth over $79,000.  Under cross-examination, it was determined that the
  163. information in the E911 files could be obtained in a $13 manual.  The other
  164. fraud count was for sending out a password scanner that he wrote himself
  165. that scans passwords and tries to decrypt them. "You can find more powerful
  166. programs n the net," he said, "such as Crypt Breakers Workbench and COPS,
  167. which are archived on uunet to name just two %sources%."
  168.  
  169. According to Len, "The things I wrote were so trivial, a first year
  170. computer science student could have written them. What it did was take a
  171. word out of a dictionary file and encrypt it, and it compared the encrypted
  172. form to the encrypted password in the password file. It was a very mindless
  173. program. I had written it a long time ago, and used it many times myself
  174. and when I was doing it for security %consulting%. That's all I used it
  175. for, on any system concerned with security. In fact, it was obsolete,
  176. because when ATT released system V 3.2 backin 1988, they stopped using the
  177. file /etc/password and went to the /etc/shadow which was only readable by
  178. the root account or super user accounts. This program %in question% can't
  179. be installed without being able to control the system. I couldn't be used
  180. by a normal user."
  181.  
  182. The three transportation counts apparently stemmed from multiple sendings
  183. of this file.  He sent the program to an e-mail publication, but the
  184. program did not arrive intact, so he re-sent it, which, he said, was the
  185. basis of the second count. The final count, for the same program,
  186. occured because he deleted his own program and received a copy of the
  187. program he had previously sent.
  188.  
  189. Len related a story that sounded similar to SS Agent Timothy Foley's
  190. account of the initial questioning of Craig Neidorf.  Len said he was
  191. originally asked about the E911 files, and that the agents told him that he
  192. was not in any trouble. Len said, "I told them everything I knew. I
  193. cooperated with them to the fullest extent possible, because I trusted
  194. them.  I didn't try to hide anything. I told them everything, and they were
  195. after this 911 stuff. They said I wouldn't be prosecuted if I told them
  196. everything, but they did. They told me to tell them now and it won't
  197. matter, but if it came out later.....I told him about the source code."
  198.  
  199. Len emphasized that he did not steal the source code and that he used it
  200. only to learn Unix.
  201.  
  202. Contrary to some reports both in the media and circulating on the nets, Len
  203. adamantly denies ever being a member of the Legion of Doom, a denial
  204. confirmed by LoD members and a recent LoD listing of participants. "I never
  205. said I was a member of LoD, that was nothing out of my mouth. I never had
  206. any association with them, and only knew some of the people. I considered
  207. it a kids group, immature, and I never had any involvement with any group
  208. anywhere. I was not a joiner," he said.
  209.  
  210. WHAT WAS LEN'S PREVIOUS OFFENSE?
  211.  
  212. Because of the rumors circulating about an earlier offense, we asked Len to
  213. tell us what he could. The case has not yet been resolved, although it will
  214. be concluded within the next few days.  It occured in 1989, and was
  215. unrelated to the current situation.  It was a state offense for felony
  216. theft, which resulted from an attempt to recover computer equipment that he
  217. believed at the time to be rightfully his, and was the consequence of a
  218. dispute between himself and a company he felt had "ripped him off." On the
  219. streets, we called this "midnight repossession." "It was very stupid. I had
  220. never been n trouble before that and I am very ashamed," he said.  The
  221. details of the case can be more fully elaborated after it is fully
  222. resolved.
  223.  
  224. WHAT'S LEN'S STATUS NOW?
  225.  
  226. The trial was originally scheduled for August 20, but it appears now that
  227. it may be postponed until February. Until then, Len has no computer
  228. equipment, and he said that the judge would not consider a motion to return
  229. it because the judge perceived that he could use it to commit further
  230. crime. As a consequence, Len has no source of income, and said that he has
  231. lost his home, his credit rating and credit cards, his business, and some
  232. of his friends. "I've lost everything." He is currently immobilized because
  233. of his leg fracture, and will be in casts of various types for at least
  234. eight weeks and may require surgery. His situation has put severe strains
  235. on his finances, psyche, and domestic life.  He indicated that he could no
  236. longer afford to retain his original attorney, Carlos Recio of Deso and
  237. Greenberg in Washington, D.C., and was currently represented by a public
  238. defender.  His income was slashed by one-twentieth, and he estimated he has
  239. barely made $5,000 this year. He lost his office and currently works from a
  240. single room in a friend's company. He feels that his reputation has been
  241. unjustifiably destroyed, largely by distorted media representations and
  242. rumors and added, "The press has been as damaging as the Secret Service."
  243.  
  244. If Len's account is accurate, then it would seem to raise many of the same
  245. questions addressed by the EFF, CuD, 2600 Magazine, and others interested
  246. in protecting the Constitutional rights of computerists. Len is not being
  247. charged with theft, but with violations that raise the definition of
  248. property, the legal rights of programmers, the status of source could that
  249. seems to be fairly accessible, and other evolving issues in the
  250. still-tenuous relationship between technology and law. It also raises the
  251. issue of "cruel and unusual punishment." If the summary of the indictment
  252. is correct, it would appear that the consequences resulting from Len's
  253. situation far exceed the crime, and any additional sanctions, especially if
  254. they involve incarceration, will be neither in the interests of Len, or,
  255. ultimately, of society. To deprive an individual who has been a
  256. contributing member to society of a means of livelihood would seem to serve
  257. little purpose in this or any other case.  Some argue that the courts are
  258. the best forum to decide both the guilt/innocence and the fate of
  259. defendants. But, justice is not always served in the legal process,
  260. especially in the grey area of ambiguous laws enforced by technologically
  261. untrained investigators and prosecutors.  Regardless of what one might
  262. think of Len's judgment in some of his behaviors, we must nonetheless ask:
  263. If Len's account is accurate, at what point does the punishment become too
  264. great?  For Len Rose, the immediate goal is modest: "I just want to get my
  265. home back again."
  266.  
  267. ********************************************************************
  268.                            >> END OF THIS FILE <<
  269. ***************************************************************************
  270.  
  271. ------------------------------
  272.  
  273. Date:      12 August, 1990
  274. From:      Moderators
  275. Subject:   Len Rose Indictment
  276.  
  277. ********************************************************************
  278. ***  CuD #1.28: File 3 of 4: Len Rose Indictment                 ***
  279. ********************************************************************
  280.  
  281. Len Rose provided the following copy of his indictment, which we have
  282. edited only with a spell-checker. The five counts against Len seem quite
  283. general, and in many ways are similar both in style and substance to those
  284. filed against Craig Neidorf.  The perhaps obligatory reference to the
  285. Legion of Doom is made in count one without establishing the defendant's
  286. connection to it, the value of the alleged "property" established as
  287. over $5,000 (Len informs us that the value is established at about $75,000)
  288. seems absurdly over-stated given the apparent nature of the "property" in
  289. question, he is being charged with sending a program that he wrote that is
  290. much less powerful than similar programs readily accessible to the public,
  291. and the charges themselves seem sufficiently vague and ambiguous that they
  292. could apply to many forms of knowledge or information.
  293.  
  294. We do not publish the indictment as a "Len Rose Issue." Instead, we suggest
  295. that the document below reflects the continued misuse of law as a means to
  296. control information. What is the precise nature of the information in
  297. question? Was it used by the defendant to defraud? Is there any evidence
  298. that he, or anybody else, intended to use it to defraud? The following
  299. indictment, like the indictment in the Neidorf case, seems vague, and from
  300. the trickles of information coming in, it seems that none of the evidence
  301. strongly supports any of the counts. If true, it seems like deja vous all
  302. over again.
  303. ********************************************************************
  304.  
  305. Subject: Len Rose Indictment
  306. Date: Sun, 12 Aug 90 15:29:14 -0400
  307. From: lsicom2!len@CDSCOM.CDS.COM
  308.  
  309.  
  310.  
  311.  
  312.                        IN THE UNITED STATES DISTRICT COURT
  313.                          FOR THE DISTRICT OF MARYLAND
  314.  
  315.   UNITED STATES OF AMERICA          *
  316.                                     *           Criminal No.
  317.   v.                                *             -  -
  318.                                     *
  319.   LEONARD ROSE, a/k/a/ "Terminus"   *  (Computer Fraud, 18 U.S.C.
  320.                                     *  S 1030(a) (6); Interstate
  321.                                     *  Transportation of Stolen
  322.                                     *  Property, 18 U.S.C. S 2314;
  323.                                     *  Aiding and Abetting, 18
  324.                                     *  U.S.C. S 2)
  325.            Defendant.               *
  326.                             * * * * * * * * *
  327.  
  328.  
  329.          INDICTMENT
  330.  
  331.          COUNT ONE
  332.  
  333.    The Grand Jury for the District of Maryland charges:
  334.  
  335.          FACTUAL BACKGROUND
  336.  
  337.  1. At all times relevant to this Indictment, American Telephone & Telegraph
  338.     Company ("AT&T"), through it's subsidiary, Bell Laboratories ("Bell Labs"),
  339.     manufactured and sold UNIX (a trademark of AT&T Bell Laboratories)
  340.     computer systems to customers throughout the United States of America.
  341.  2. At all times relevant to this Indictment, AT&T sold computer programs
  342.     ("software") designed to run on the UNIX system to those customers. This
  343.     software is designed and manufactured by AT&T;some software was available
  344.     to the public for purchase, other software was internal AT&T software
  345.     (such as accounting and password control programs) designed to operate
  346.     with the AT&T UNIX system.
  347.  3. At all times relevant to this indictment, computer hackers were individuals
  348.     involved with gaining unauthorized access to computer systems by various
  349.     means . These means included password scanning (use of a program that
  350.     employed a large dictionary of words, which the program used in an attempt
  351.     to decode the passwords of authorized computer system users), masquerading
  352.     as authorized users, and use of trojan horse programs.
  353.  4. At all times relevant to this Indictment, the Legion of Doom ("LOD") was
  354.     a loosely-associated group of computer hackers. Among other activities,
  355.     LOD members were involved in:
  356.  
  357.      a. Gaining unauthorized access to computer systems for purposes of
  358.         stealing computer software programs from the companies that owned the
  359.         programs;
  360.      b. Gaining unauthorized access to computer systems for purpose of using
  361.         computer time at no charge to themselves, thereby fraudulently obtaining
  362.         money and property from the companies that owned the computer systems;
  363.      c. Gaining unauthorized access to computer systems for the purpose of
  364.         stealing proprietary source code and information from the companies
  365.         that owned the source code and information;
  366.      d. Disseminating information about their methods of gaining unauthorized
  367.         access to computer systems to other hackers;
  368.      e. Gaining unauthorized access to computer systems for the purpose of
  369.         making telephone calls at no charge to themselves, obtaining and using
  370.         credit history and data for individuals other than themselves, .and
  371.         the like.
  372.  
  373.  5. At all times relevant to this Indictment, LEONARD ROSE JR. a/k/a
  374.     "Terminus", was associated with the LOD and operated his own computer
  375.     system, identified as Netsys. His electronic mailing address was
  376.     netsys!len
  377.  
  378.          COMPUTER TERMINOLOGY
  379.  
  380.  6. For the purpose of this Indictment, an "assembler" is a computer program
  381.     that translates computer program instructions written in assembly language
  382.     (source code) into machine language executable by a computer.
  383.  
  384.  7. For the purpose of this Indictment, a "compiler" is a computer program
  385.     used to translate as computer program expressed in a problem oriented
  386.     language (source code) into machine language executable by a computer.
  387.  8. For the purpose of this Indictment, a "computer" is an internally
  388.     programmed, automatic device that performs data processing.
  389.  
  390.  9. For the purpose of this Indictment, a "computer network" is a set of
  391.     related, remotely connected terminals and communications facilities,
  392.     including more than one computer system, with the capability of
  393.     transmitting data among them through communications facilities, such as
  394.     telephones.
  395.  
  396.  10.For the purposes of this Indictment, a "computer program" is a set of
  397.     data representing coded instructions that, when executed by a computer
  398.     causes the computer to process data.
  399.  
  400.  11.For the purposes of this Indictment, a "computer system" is a set of
  401.     related, connected, or unconnected computer equipment, devices, or software.
  402.  
  403.  12.For the purposes of this Indictment, electronic mail ("e-mail") is a
  404.     computerized method for sending communications and files between
  405.     computers on computer networks. Persons who send and receive e-mail are
  406.     identified by a unique "mailing" address, similar to a postal address.
  407.  
  408.  13.For the purposes of this Indictment a "file" is a collection of related
  409.     data records treated as a unit by a computer.
  410.  
  411.  14.For the purposes of this Indictment, "hardware" is the computer and all
  412.     related or attached machinery, including terminals, keyboard, disk drives,
  413.     tape drives, cartridges, and other mechanical, magnetic, electrical, and
  414.     electronic devices used in data processing.
  415.  
  416.  15.For the purposes of this Indictment, a "modem" is a device that modulates
  417.     and demodulates signals transmitted over data telecommunications
  418.     facilities.
  419.  
  420.  16.For the purposes of this Indictment, "software" is a set of computer
  421.     programs, procedures, and associated documentation.
  422.  
  423.  17.For the purposes of this Indictment, "source code" is instructions
  424.     written by a computer programmer in a computer language that are used as
  425.     input for a compiler, interpreter, or assembler. Access to source code
  426.     permits a computer user to change the way in which a given computer
  427.     system executes a program, without the knowledge of the computer system
  428.     administrator.
  429.  
  430.  18.For the purposes of this Indictment, "superuser privileges" (sometimes
  431.     referred to as "root") are privileges on a computer system that grant
  432.     the "superuser" unlimited access to the system, including the ability
  433.     to change the system's programs, insert new programs, and the like.
  434.  
  435.  19.For the purposes of this Indictment, a "trojan horse" is a set of
  436.     computer instructions secretly inserted into a computer program so that
  437.     when the program is executed, acts occur that were not intended to be
  438.     performed by the program before modification.
  439.  
  440.  20.For the purposes of this Indictment, "UNIX" (a trademark of AT&T Bell
  441.     Laboratories) is a computer operating system designed by AT&T Bell
  442.     Laboratories for use with minicomputers and small business computers,
  443.     which has been widely adopted by businesses and government agencies
  444.     throughout the United States.
  445.  
  446.             COMPUTER OPERATIONS
  447.  
  448.  21.For the purposes of this Indictment, typical computer operations are as
  449.     described in the following paragraphs. A computer user initiates
  450.     communications with a computer system through his terminal and modem.The
  451.     modem dials the access number for the computer system the user wishes to
  452.     access and, after the user is connected to the system, the modem
  453.     transmits and receives data to and from the computer.
  454.  
  455.  22.Once the connection is established, the computer requests the user's login
  456.     identification and password. If the user fails to provide valid login and
  457.     password information, he cannot access the computer.
  458.  
  459.  23.Once the user has gained access to the computer, he is capable of
  460.     instructing the computer to execute existing programs. These programs are
  461.     composed of a collection of computer files stored in the computer's
  462.     memory. The commands that make up each file and, in turn, each program, are
  463.     source code. Users who have source code are able to see all of the
  464.     commands that make up a particular program. They can change these commands,
  465.     causing the computer to perform tasks that the author of the program did
  466.     not intend.
  467.  
  468.  24.The user may also copy certain files or programs from the computer he has
  469.     accessed; if the user is unauthorized, this procedure allows the user to
  470.     obtain information that is not otherwise available to him.
  471.  
  472.  25.In addition, once a user has accessed a computer, he may use it's network
  473.     connections to gain access to other computers. Gaining access from one
  474.     computer to another permits a user to conceal his location because login
  475.     information on the second computer will reflect only that the first
  476.     computer accessed the second computer.
  477.  
  478.  26.If a user has superuser privileges, he may add, replace, or modify existing
  479.     programs in the computer system. The user performs these tasks by
  480.     "going root"; that is, by entering a superuser password and instructing
  481.     the computer to make systemic changes.
  482.  
  483.  27. On or about January 13, 1989, in the State and District of Maryland, and
  484.      elsewhere,
  485.  
  486.            LEONARD ROSE JR. a/k/a Terminus
  487.  
  488.      did knowingly, willfully, intentionally, and with intent to defraud,
  489.      traffic in (that is, transfer, and otherwise dispose of to another, and
  490.      obtain control of with intent to transfer and dispose of) information
  491.      through which a computer may be accessed without authorization, to wit:
  492.      a trojan horse program designed to collect superuser passwords, and by
  493.      such conduct affected interstate commerce.
  494.  
  495.  
  496. 18 U.S.C. S  1030(a) (6)
  497. 18 U.S.C. S  2
  498.  
  499.  
  500.                COUNT TWO
  501.  
  502.      And the Grand Jury for the District of Maryland further charges:
  503.  
  504.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  505.         as if fully set forth.
  506.      2. On or about January 9, 1990, in the State and District of Maryland,
  507.         and elsewhere,
  508.  
  509.            LEONARD ROSE JR. a/k/a/ Terminus
  510.  
  511.      did knowingly, willfully, intentionally, and with intent to defraud,
  512.      traffic in (that is, transfer, and otherwise dispose of to another, and
  513.      obtain control of with intent to transfer and dispose of) information
  514.      through which a computer may be accessed without authorization, to wit:
  515.      a trojan horse login program, and by such conduct affected interstate
  516.      commerce.
  517.  
  518.  
  519. 18 U.S.C. S 1030(a) (6)
  520. 18 U.S.C. S 2
  521.  
  522.  
  523.                        COUNT THREE
  524.  
  525.  
  526.      And the Grand Jury for the District of Maryland further charges:
  527.  
  528.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  529.         as if fully set forth.
  530.      2. That on or about May 13, 1988 in the State and District of Maryland,
  531.         and elsewhere,
  532.  
  533.            LEONARD ROSE JR. a/k/a/ Terminus
  534.  
  535.      did cause to be transported, transmitted, and transformed in interstate
  536.      commerce goods, wares, and merchandise of the value of $5000 or more, to
  537.      wit: computer source code that was confidential, proprietary information
  538.      of AT&T, knowing the same to have been stolen, converted, and taken by
  539.      fraud.
  540.  
  541. 18 U.S.C.  S 2314
  542. 18 U.S.C.  S 2
  543.  
  544.  
  545.  
  546.  
  547.                        COUNT FOUR
  548.  
  549.  
  550.      And the Grand Jury for the District of Maryland further charges:
  551.  
  552.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  553.         as if fully set forth.
  554.      2. That on or about January 15, 1989  in the State and District of Maryland,
  555.         and elsewhere,
  556.  
  557.            LEONARD ROSE JR. a/k/a/ Terminus
  558.  
  559.      did cause to be transported, transmitted, and transformed in interstate
  560.      commerce goods, wares, and merchandise of the value of $5000 or more, to
  561.      wit: computer source code that was confidential, proprietary information
  562.      of AT&T, knowing the same to have been stolen, converted, and taken by
  563.      fraud.
  564.  
  565.  
  566. 18 U.S.C. S 2314
  567. 18 U.S.C. S 2
  568.  
  569.                        COUNT FIVE
  570.  
  571.  
  572.      And the Grand Jury for the District of Maryland further charges:
  573.  
  574.      1. Paragraphs 1 through 26 of Count One are incorporated by reference,
  575.         as if fully set forth.
  576.      2. That on or about January 8, 1990  in the State and District of Maryland,
  577.         and elsewhere,
  578.  
  579.            LEONARD ROSE JR. a/k/a/ Terminus
  580.  
  581.      did cause to be transported, transmitted, and transformed in interstate
  582.      commerce goods, wares, and merchandise of the value of $5000 or more, to
  583.      wit: computer source code that was confidential, proprietary information
  584.      of AT&T, knowing the same to have been stolen, converted, and taken by
  585.      fraud.
  586.  
  587. 18 U.S.C. S 2314
  588. 18 U.S.C. S 2
  589.  
  590.                   ____________________
  591.  
  592.                   Breckinridge L. Wilcox
  593.  
  594. ********************************************************************
  595.                            >> END OF THIS FILE <<
  596. ***************************************************************************
  597.  
  598. ------------------------------
  599.  
  600. Date:      11 August, 1990
  601. From:      Contributors
  602. Subject:   CU In the News
  603.  
  604. ********************************************************************
  605. ***  CuD #1.28: File 4 of 4: The CU in the News                  ***
  606. ********************************************************************
  607.  
  608. Date:    Sun, 29 Jul 90 17:36 CDT
  609. From:    Anonymous
  610. Subject: Neidorf news coverage- Markoff article
  611.  
  612.                 "U.S. Drops Computer Case Against Student"
  613.           (By John Markoff, New York Times, June 28, 1990, p. 7)
  614.  
  615. Federal prosecutors in Chicago yesterday dropped felony charges against a
  616. 20-year-old college student in a computer crime case that has drawn national
  617. attention because of the civil liberties issues involved.
  618.  
  619. In a trial that began Monday, the Government had accused the student, Craig M.
  620. Neidorf of the University of Missouri, of publishing an internal telephone
  621. company document describing the emergency 911 system for nine states in the
  622. Southeast. The Government said he had obtained the document from another
  623. computer user who had stolen it electronically from the company, the BellSouth
  624. Corporation of Atlanta; Mr. Neidorf then published it in an underground
  625. computer newsletter that was distributed electronically on computer networks
  626. and electronic bulletin boards.
  627.  
  628. But an assistant United States Attorney, William J. Cook, said the government
  629. decided to drop the charges after learning that much information in the
  630. document was already publicly available.
  631.  
  632. "The value of the document was one of the factors in the prosecution," he
  633. said. "There were aspects of this document that we did not now were in the
  634. public domain.  It was a question of the way the phone company portrayed the
  635. document.
  636.  
  637.                            Succession of Arrests
  638.  
  639. Mr. Neidorf did not plead guilty but acknowledged that he had received the
  640. BellSouth document and agreed to be placed in a program under which he could
  641. be prosecuted if he committed similar offenses in the future.
  642.  
  643. In recent months Federal and state law-enforcement officials have conducted a
  644. succession of raids around the nation and made six arrests in a campaign
  645. against young computer users who break into government and business data
  646. systems.
  647.  
  648. The crackdown drew angry opposition from civil liberties experts and some
  649. computer industry executives, who argued that the Government was overreacting
  650. and discouraging legitimate activities of law-abiding computer users.
  651.  
  652. A civil liberties organization, the Electronic Frontier Foundation, created by
  653. a computer industry executive, Mitchell D. Kapor, has spoken out in support of
  654. Mr. Neidorf.
  655.  
  656. Mr. Neidorf was accused of obtaining BellSouth's 911 document from Robert J.
  657. Riggs, 20, of Atlanta, one of three men who pleaded builty last month to
  658. gaining illegal entry to BellSouth computers.  Mr. Riggs and Franklin Darden
  659. Jr., 23, face a maximum penalty of five years in prison and a $200,000 fine.
  660. The third man, Adam E. Grant, 22, faces a maximum penalty of 10 years in
  661. prison and a $250,000 fine.
  662.  
  663. Mr Riggs, testifying in the Chicago case on Thursday, said he had not acted in
  664. concert with Mr. Neidorf as the Government had charged.
  665.  
  666.                                  ** END **
  667. ********************************************************************
  668. Date:         Thu, 09 Aug 90 00:14:44 EDT
  669. From:         Michael Rosen <CM193C@GWUVM>
  670. Subject:      Craig Neidorf
  671. To:           Computer Underground Digest <tk0jut2>
  672.  
  673.  
  674. SOURCE:  Computerworld, 8/6/90, p. 8, by Michael Alexander (CW Staff):
  675.           DIAL 1-800... FOR BELLSOUTH 'SECRETS'
  676.  
  677. Chicago - The attorney for Craig Neidorf, a 20-year-old electronic
  678. newsletter editor, said last week that he plans to file a civil lawsuit
  679. against Bellsouth Corp. as a result of the firm's "irresponsible" handling
  680. of a case involving the theft of a computer text file from the firm.
  681.  
  682. Federal prosecutors dismissed charges against Neidorf four days into the
  683. trial, after prosecution witnesses conceded in cross-examination that much
  684. of the information in the text file was widely available.
  685.  
  686. Neidorf, the co-editor of "Phrack," a newsletter for computer hackers, was
  687. accused by federal authorities of conspiring to steal and publish a text
  688. file that detailed the inner workings of Bellsouth's enhanced 911 emergency
  689. telephone system across nine states in the Southeast [CW, July 30].
  690.  
  691. "What happened in this case is that the government accepted lock, stock and
  692. barrel everything that Bellsouth told them without an independent
  693. assessment," said Sheldon Zenner, Neidorf's attorney.
  694.  
  695. One witness, a Bellsouth service manager, acknowledged that detailed
  696. information about the inner workings of the 911 system could be purchased
  697. from Bellsouth for a nominal fee using a toll-free telephone number.
  698.  
  699. A Bellcore security expert who was hired by Bellsouth to investigate
  700. intrusions into its computer systems testified that the theft of the file
  701. went unreported for nearly a year.
  702.  
  703. Last week, a Bellsouth spokesman said the firm's security experts delayed
  704. reporting the theft because they were more intent on monitoring and
  705. preventing intrusions into the company's computer systems.  "There are only
  706. so much resources in the data security arena, and we felt that it was more
  707. urgent to investigate," he said.
  708.  
  709. He also disputed assertions that the document was of little value.  "It is
  710. extremely proprietary and contained routing information on 911 calls
  711. through our nine-state territory as well as entry points into the system,"
  712. he said.
  713.  
  714. A QUICK ENDING
  715.  
  716. The case unraveled after Robert Riggs, a prosecution witness who had
  717. already pleaded guilty for his role in the theft of the document, testified
  718. that he had acted alone and that Neidorf had merely agreed to publish the
  719. text file in "Phrack."
  720.  
  721. Neidorf and his attorney agreed to a pretrial diversion, a program under
  722. which the government voluntarily dismisses the indictment but could
  723. reinstate it if Neidorf commits a similar crime within a year.
  724.  
  725. The case has stirred up national debate on the rights of computer users in
  726. the age of electronic information.  The Electronic Frontier Foundation, a
  727. civil liberties group set up by Mitch Kapor, founder of Lotus Development
  728. Corp., may participate in the filing of a lawsuit against Bellsouth, said
  729. Terry Gross an attorney at the New York law firm of Rabinowitz Boudin
  730. Standard Krinsky & Lieberman.
  731.  
  732. "The Electronic Frontier Foundation is concerned by the irresponsibility of
  733. Bellsouth of claiming from the outset that this was confidential material
  734. when it should have known that it was not," Gross said.
  735.  
  736.                             **END OF ARTICLE**
  737. ********************************************************************
  738.  
  739. Date: 28 Jul 90 10:41:47 EDT
  740. From: Moderators
  741. Subject: British Law and Modem User's Association of America (MUAA)
  742.  
  743.  - London, England                    UK COMPUTER CRACKING BILL BECOMES LAW
  744.    ---------------
  745.  
  746.        Having passed Parliament, the UK Computer Misuse Bill has now gained
  747.  Royal Assent, becoming law.  This Bill defines computer hacking (or to use
  748.  a MUCH more appropriate term, computer Cracking) as the act of gaining
  749.  unauthorized access into a computer system., and makes it punishable by
  750.  fines and short prison terms.  It also enables people to be prosecuted in
  751.  England if either the offender OR the affected computer system was in
  752.  England when the computer system was broken into.
  753.  
  754.        Interestingly enough, a Price Waterhouse report says that theft or
  755.  fraud were responsible for only 20 percent of reported security incidents
  756.  in the UK, and that over 76 percent were due to human error, system
  757.  failure, or natural hazards.  However, over 65 percent of UK companies in
  758.  their survey said that they had suffered financially from security
  759.  failures....
  760.  
  761. *******************************************************************
  762.  - Topeka, Kansas    EFFORTS BEGIN TO LAUNCH LOBBYING GROUP FOR MODEM USERS
  763.  
  764.        Alan Bechtold (President of the BBS Press Service) has begun efforts
  765.  start the Modem User's Association of America (MUAA).  If successful, the
  766.  MUAA will be a non-profit organization that will engage in legal and
  767.  Congressional Lobbying activities for modem users and operators of online
  768.  services.  It will also serve as a source of information on modem-related
  769.  legislation being considered around the US (like the FCC's attempts to
  770.  charge special fees for people to use modems)....
  771.  
  772.        Most of the interest for the MUAA has come from places like Texas
  773.  and Indiana, where telephone companies and state governments are trying to
  774.  implement new rate structures that charge modem users higher rates for
  775.  service.  Bechtold is now trying to test the level of support for such an
  776.  organization, via an effort to raise $10,000 in funds to begin the MUAA by
  777.  the end of September.  If that amount has not been raised by then, he has
  778.  pledged to "tear up all the checks that I have received and continue on
  779.  with other activities".
  780.  
  781.        Interestingly, a Group based in Washington DC has offered to
  782.  contribute legal and lobbying support for the MUAA, but only IF it gains
  783.  enough support.  Bechtold is considering these annual membership fees for
  784.  the MUAA:
  785.  
  786.        Individuals - $15                  Commercial Bulletin Boards - $50
  787.        Hobby Bulletin Boards - $25        Commercial Online Services - $100
  788.        Makers of Telecommunications and/or Terminal Software - $200
  789.        Modem and Computer Makers - $500
  790.  
  791.        If you wish to obtain more information about the proposed MUAA, Alan
  792.  Bechtold can be reached at 1-913-478-3157....
  793.  
  794.  
  795.  
  796. source:
  797. ST REPORT ONLINE MAGAZINE
  798. STR Publishing Inc.
  799. July 27, 1990, No.6.30
  800.  
  801.  
  802. ********************************************************************
  803.  
  804. ------------------------------
  805.  
  806.                            **END OF CuD #1.28**
  807. ********************************************************************
  808.  
  809.