home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD326.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  40.2 KB  |  792 lines

  1.  
  2.  
  3. Computer Underground Digest--Thu Jul 18 17:22:30 CDT 1991 (Vol #3.26)
  4.  
  5.          Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.  
  7. Contents of Issue 3.26, July 27, 1991:
  8.  
  9. File 1:          Moderators' Corner
  10. File 2:          The Vajk-Spaf-Leichter dialogue continues......
  11. File 3:          The TERMINUS of Len Rose
  12. File 4:          "Computer Crime" paper by Brian Peretti available
  13. File 5:          Doc Savage Sentenced (NEWSBYTES Reprint)
  14. File 6:          CompuServe Responds to Policy and Operations Questions
  15.  
  16. Administratia:
  17.  
  18.            ARCHIVISTS: ROB KRAUSE, BOB KUSUMOTO, AND BRENDAN KEHOE
  19.  
  20. CuD is available via electronic mail at no cost. Printed copies are
  21. available by subscription.  Single copies are available for the costs
  22. of reproduction and mailing.
  23.  
  24. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  25. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  26. and DL0 and DL12 of TELECOM, by FidoNet file request from 1:100/345,
  27. on Genie, on the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp
  28. from ftp.cs.widener.edu, chsun1.uchicago.edu, and
  29. dagon.acc.stolaf.edu.  To use the U. of Chicago email server, send
  30. mail with the subject "help" (without the quotes) to
  31. archive-server@chsun1.uchicago.edu.
  32.  
  33. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  34. information among computerists and to the presentation and debate of
  35. diverse views.  CuD material may  be reprinted as long as the source
  36. is cited.  Some authors do copyright their material, and they should
  37. be contacted for reprint permission.  It is assumed that non-personal
  38. mail to the moderators may be reprinted unless otherwise specified.
  39. Readers are encouraged to submit reasoned articles relating to the
  40. Computer Underground.  Articles are preferred to short responses.
  41. Please avoid quoting previous posts unless absolutely necessary.
  42.  
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Digest contributors assume all
  45.              responsibility for ensuring that articles submitted do not
  46.              violate copyright protections.
  47.  
  48. ----------------------------------------------------------------------
  49.  
  50. Date: July 18, 1991
  51. From: "The Moderataors" <tk0jut2@MVS.CSO.NIU.EDU>
  52. Subject: File 1-- Moderators' Corner
  53.  
  54. NEW CuD FORMAT:  The responses to the new format have been
  55. overwhelmingly favorable, so it will replace the old format.  Thanks
  56. to Gene Spafford who provided us with a digest maker that we hope to
  57. have working soon.
  58.  
  59. READING THE NEW FORMAT: Usenet readers should soon be able to read CuD
  60. as individual messages, making replies easier (thanks to Chip
  61. Rosenthal). Those who get it as "mail" on Unix system can break the
  62. single file up into individual files (depending on the system and
  63. what's set up on it) with "burst" or, the easiest, with "inc". Those
  64. receiving CuD on an IBM-type machine appear limited to a large file,
  65. but if anybody has suggests on how to burst on VMS, pass them along.
  66.  
  67. MA/PHD THESES AND DISSERTATIONS: We're compiling a list of anybody
  68. currently working on a thesis or dissertation on computer culture,
  69. computer crime, or other related topics. If you, or somebody you know,
  70. is doing this, please pass along the names and snail-mail and email
  71. address. This includes international researchers as well as those in
  72. North America.
  73.  
  74. LEN ROSE: Len Rose began his prison term in North Carolina this month.
  75. Barring surprises, he should be out next May.  He could use some
  76. "cheery" mail. His address is:
  77.  
  78.   LEN ROSE
  79.   FEDERAL PRISON CAMP
  80.   SEYMOUR JOHNSON AFB
  81.   CALLER BOX 8004
  82.   GOLDSBORO, NC 27531-5000
  83.  
  84. ------------------------------
  85.  
  86. Date: Mon, 15 Jul 91 02:21:46 CDT
  87. From: "William  Vajk (igloo)" <learn@GARGOYLE.UCHICAGO.EDU>
  88. Subject: File 2-- The Vajk-Spaf-Leichter dialogue continues......
  89.  
  90. More Questions....
  91. ====================
  92.  
  93. I have read Jerry Leichter's response in CuD 3.24, and have received
  94. mail from Thomas Klotzbach which has also been submitted by him for
  95. publication in CuD.
  96.  
  97. As a direct result of the issues raised by these two gentlemen, I
  98. spent the better part of a day in one of the law libraries provided by
  99. Cook County, Illinois, for use by the public. Instead of having
  100. answers, the review of copyright laws in 17 USC only created more new
  101. questions, which I'll address another time in yet another article.
  102.  
  103. Briefly stated, copyright laws do the best job of protecting tangible
  104. goods wherein the expression constitutes the primary value. In other
  105. cases where a visual rendition is possible but does not represent the
  106. real value of the object, as with musical scores, the public
  107. production rights also glean protection, but the primary purpose is to
  108. preclude unauthorized reproduction of tangible medium versions.
  109.  
  110. It would seem that copyright protections for source code, as in UNIX
  111. source code, is rather minimal. Indeed, rereading the Rose indictment
  112. from Maryland and the plea bargain, copyright is never mentioned. In
  113. detail, the Rose case becomes further complicated in that he received
  114. the code from a bailee.
  115.  
  116. Klotzbach is correct in one comment that there are criminal aspects to
  117. copyright violations. They fall, however, in a particularly narrow
  118. range, requiring willful action AND profit motive on part of the
  119. miscreant. If you don't sell it, copyright law isn't applicable to
  120. prosecution as a criminal.
  121.  
  122. I was unable to discover the exact requirements currently mandate for
  123. deposit of software in order to support a copyright. The Rose
  124. indictment calls the source code "confidential and proprietary." It is
  125. confidential in an AT&T security employee's dream, and that's about
  126. the extent. Leichter suggests that AT&T could claim to have never
  127. published the source code. This would be true if sale or offer to sell
  128. were a requirement. 17 USC addresses these issues with the term "vend"
  129. instead of "sell." The source code we're talking about has been
  130. published all right, and is in no way entitled to a "trade secret"
  131. status.
  132.  
  133. Leichter defends the errors made by law enforcement, stipulating that
  134. they have to learn how to deal with computer crime. Agreed, in
  135. principle, but not in detail. The problems I am addressing have to do
  136. with the general approach law enforcement seems to be taking to
  137. solving all crime these days. The Constitution hasn't changed
  138. recently. Essentially the same rules have applied to investigations.
  139. What does an officer have to learn about computer criminality in order
  140. to keep him from kicking in two doors because some law abiding
  141. individual tried to get into a bbs that was no longer a bbs ? What
  142. does he have to be taught in order to have the patience necessary to
  143. simply wait for the guy to get home from work, and ask a few questions
  144. ? We are seeing some of the fallout from our permissiveness regarding
  145. RICO.
  146.  
  147. These issues have nothing to do with computer criminality as opposed
  148. to using sensible investigative techniques. Are we in an age where
  149. we've been subjected to so many shoot-em-up cops versus the bad guys
  150. TV shows that people here on usenet, among the best educated, most
  151. sensible souls in the US, can accept kicking in doors and summary
  152. confiscation of personal property as a valid and reasonable outcome
  153. from calling the wrong phone number a few times ?
  154.  
  155. We have a nation which based its laws on personal freedoms and rights
  156. before any other consideration. Let's please try to remember the
  157. importance of this simple philosophy.
  158.  
  159. CuD 3.25 arrived as I was finishing this article. A couple of points
  160. for Gene Spafford to contemplate come to mind. He asks why it is that
  161. I criticize him personally. The answer is simple. The way the articles
  162. by Spafford have been written, it is impossible to separate the
  163. concepts from the man. His style is the same in Communications of the
  164. ACM. Interestingly, I have been criticized by him exactly in the same
  165. way as he complained regarding my statements about him. I expected it.
  166. I suppose Spafford didn't. These opinions are pretty personal. They
  167. can hardly be discussed at arm's length.  It is not any more remote to
  168. ask if readers find statements hypocritical, or the individual (see
  169. Spafford's comments in referenced CuD.) I am not insulted by
  170. Spafford's opinion. He holds it, he's entitled to it, I won't argue
  171. the point. (Where do you cut notches, Spaf? :-)
  172.  
  173. Spafford asks a direct question of me to which I am happy to reply:
  174.  
  175. > If Joe Random were to shoot someone in front of witnesses, he would
  176. > be innocent under the law until a jury returned a verdict in a trial,
  177. > but he would NOT be innocent of the act. Would any witness to the
  178. > crime, or anyone who spoke to the witness, then be equally condemned
  179. > by Mr. Vajk for saying "Joe was not innocent of murder" before the
  180. > conclusion of the trial?
  181.  
  182. Yes.
  183.  
  184. A witness can justly say "I saw him shoot the guy." A person who spoke
  185. to a witness might reasonably say "He said he saw Joe Random shoot the
  186. guy." Anyone can say "I believe Joe is guilty" and still be fair and
  187. reasonable.  But to state someone IS guilty is the duty of the jury
  188. (or judge.) We, all of us, have reserved that right to the judicial
  189. process. I cannot fathom why anyone would be inclined to change that
  190. now. When one begins to assume these responsibilities on themselves,
  191. it becomes easy to victimize even individuals who haven't been charged
  192. with crimes by painting them with a wide black brush of presumed
  193. guilt. We've seen it happen, right here on this network. It has also
  194. been called the tyranny imposed by the self-righteous.
  195.  
  196. And finally:
  197.  
  198. > ...one cannot champion free speech without also embracing the responsibility
  199. > to to respect others who choose to exercise that right -- disagreement with
  200. > views should not become contempt for people who (appear to) espouse them.
  201.  
  202. Of course it is possible to respect another's right to freedom of
  203. expression while holding them in contempt. I respect the rights of
  204. Nazis to march in Skokie.  If asked to testify regarding their rights,
  205. I would most likely state that 'I believe this swill must be permitted
  206. to march. Please issue the necessary permits.' I certainly will never
  207. respect them in any way.
  208.  
  209. I don't, however, see anything hypocritical about respecting some
  210. particular individual for some aspects regarding them, and detest
  211. other aspects concurrently. Most of us aren't particularly narrow.
  212.  
  213. ------------------------------
  214.  
  215. Date: Tue, 09 Jul 91 21:28:26 CDT
  216. From: "Craig Neidorf" <C483307@UMCVMB.BITNET>
  217. Subject: File 3-- The TERMINUS of Len Rose
  218.  
  219.                     The TERMINUS of LEN ROSE
  220.  
  221.                         by Craig Neidorf
  222.                        (kl@stormking.com)
  223.  
  224.             (Adapted from 2600 Magazine, Spring 1990)
  225.  
  226.      As most readers of 2600 Magazine and Computer Underground Digest
  227. should know, I am Knight Lightning, and I used to be the editor and
  228. publisher of Phrack, a magazine similar to 2600, but not available in
  229. a hardcopy format.  In my capacity as editor and publisher I often
  230. received text files and other articles submitted for publication.
  231. Actually, this is how the majority of the material found in Phrack was
  232. acquired.  Outside of articles written by Taran King or myself, there
  233. was no staff, merely a loose, unorganized group of free-lancers who
  234. sent us material from time-to-time.
  235.  
  236.      One such free-lance writer was Len Rose, known to some as
  237. Terminus.  To the best of my knowledge at the time, Len was a Unix
  238. consultant who ran his own system on UUCP called Netsys.  Netsys was a
  239. major electronic mail station for messages passing through UUCP.
  240. Terminus was no stranger to Phrack.  Taran King had interviewed him
  241. for Phrack Pro-Phile 10, found in Phrack's fourteenth issue.
  242.      Prior to the end of 1988, I had very little contact with Terminus
  243. and we were reintroduced when he contacted me through the Internet.
  244. He was very excited that Phrack still existed over the course of the
  245. years and he wanted to send us an article.  However, Len was a
  246. professional Unix consultant, holding contracts with major
  247. corporations and organizations across the country and quite reasonably
  248. (given the corporate mentality) he assumed that these companies would
  249. not understand his involvement with Phrack.  Nevertheless, he did send
  250. Phrack an article back in 1988.  It was a computer program actually
  251. that was called "Yet Another File on Hacking Unix" and the name on the
  252. file was >Unknown User<, adopted from the anonymous posting feature of
  253. the once famous Metal Shop Private bulletin board.
  254.      The file itself was a password cracking program.  Such programs
  255. were then and are still today publicly available intentionally so that
  256. system managers can run them against their own password files in order
  257.  
  258.      "An example is the password cracker in COPS, a package
  259.      that checks a Unix system for different types of
  260.      vulnerabilities.  The complete package can be obtained
  261.      by anonymous FTP from ftp.uu.net.  Like the password
  262.      cracker published in Phrack, the COPS cracker checks
  263.      whether any of the words in an on-line dictionary
  264.      correspond to a password in the password file."
  265.      (Dorothy Denning, Communications of the ACM,
  266.      March 1991, p. 28)
  267.  
  268. Perhaps if more people used them, we would not have incidents
  269. like the Robert Morris Worm, Cliff Stoll's KGB agents, or the
  270. recent crisis involving system intruders from the Netherlands.
  271.  
  272.      Time passed and eventually we come to January 1990.  At some
  273. point during the first week or two of the new year, I briefly logged
  274. on to my account on the VM mainframe on the University of
  275. Missouri-Columbia and saw that I had received electronic mail from Len
  276. Rose.  There was a brief letter followed by some sort of program.
  277. From the text I saw that the program was Unix-based, an operating
  278. system I was virtually unfamiliar with at the time.  I did not
  279. understand the significance of the file or why Len had sent it to me,
  280. however, since I was logged in remotely from St. Louis, I decided to
  281. let it sit until I arrived back at school a few days later.  In the
  282. meantime I had noticed some copyright markings on the file and sent a
  283. letter to a friend at Bellcore Security asking about the legalities in
  284. having or publishing such material.  As it turns out this file was
  285. never published in Phrack.
  286.  
  287.      Although Taran King and I had already decided not to publish this
  288. file, other events made sure that our decision was mandatory.  Upon
  289. returning to University of Missouri-Columbia (for the new semester) on
  290. January 12, 1990, we discovered that all access to our accounts on the
  291. mainframe of the University of Missouri had been revoked without
  292. explanation.  On January 18, 1990 I was visited by the U.S. Secret
  293. Service for reasons unrelated to the Unix program Len Rose had sent.
  294. That same day under obligation from a subpoena issued by a Federal
  295. District Court judge, the University turned over all files from my
  296. mainframe account to the U.S. Secret Service including the Unix file.
  297. Included below is the text portion of that file:
  298.  
  299.      "Here is a specialized login for System V 3.2 sites.
  300.      I presume that any competent person can get it working
  301.      on other levels of System V.  It took me about 10
  302.      minutes to make the changes and longer to write the
  303.      README file and this bit of mail."
  304.  
  305.      "It comes from original AT&T SVR3.2 sources, so it's
  306.      definitely now something you wish to get caught with.
  307.      As people will probably tell you, it was originally
  308.      part of the port to an AT&T 3B2 system.  Just so that
  309.      I can head off any complaints, tell them I also
  310.      compiled it with a minimal change on a 386 running AT&T
  311.      Unix System V 3.2 (they'll have to fiddle with some
  312.      defines, quite simple to do).  Any changes I made are
  313.      bracketed with comments, so if they run into something
  314.      terrible tell them to blame AT&T and not me."
  315.  
  316.      "I will get my hands on some Berkeley 4.3 code and do
  317.      the same thing if you like (it's easy of course)."
  318.  
  319. In the text of the program it also reads:
  320.  
  321.      "WARNING:  This is AT&T proprietary source code.  Do
  322.      NOT get caught with it."
  323.  
  324. and;
  325.  
  326.    "   Copyright (c) 1984 AT&T
  327.        All Rights Reserved
  328.  
  329.      * THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF AT&T *
  330.      * The copyright notice above does not evidence any    *
  331.      * actual or intended publication of such source code. *"
  332.  
  333.      As it turned out the program that Len Rose had sent was
  334. modified to be a Trojan horse program that could capture accounts
  335. and passwords, saving them into a file that could later be
  336. retrieved.  However, knowing how to write a Trojan horse login
  337. program is no secret.  For example;
  338.  
  339.      "such programs have been published in The Cuckoo's Egg
  340.      by Clifford Stoll and an article by Grampp and Morris.
  341.      Also in his ACM turing lecture, Ken Thompson, one of
  342.      the Bell Labs coauthors of Unix, explained how to
  343.      create a powerful Trojan horse that would allow its
  344.      author to log onto any account with either the password
  345.      assigned to the account or a password chosen by the
  346.      author."(Dorothy Denning, Communications of the ACM,
  347.      March 1991, p. 29-30)
  348.  
  349. Between the Unix 3.2 source code, the Unix password cracking
  350. file, and the added fact that Terminus was a subscriber to
  351. Phrack, Len Rose was raided by the United States Secret Service
  352. (including SSA Tim Foley who was the case agent in U.S. v.
  353. Neidorf) at his Middletown, Maryland home on February 1, 1990.
  354. The actual search on his home was another atrocity in and of
  355. itself.
  356.  
  357.      "For five hours, the agents -- along with two Bellcore
  358.      employees -- confined <Len> Rose to his bedroom for
  359.      questioning and the computer consultant's wide, Sun,
  360.      in another room while they searched the house.
  361.  
  362.      The agents seized enough computers, documents, and
  363.      personal effects -- including Army medals, Sun Rose's
  364.      personal phone book, and sets of keys to their house
  365.      -- to fill a 14-page list in a pending court case."
  366.      (No Kid Gloves For The Accused, Unix Today!,
  367.      June 11, 1990, page 1)
  368.  
  369.      It was also reported that the agents did serious damage to
  370. the physical house itself.  Len was left without the computers
  371. that belonged to him and that he desperately needed to support
  372. himself and his family financially.  Essentially Len went into
  373. bankruptcy and furthermore now he was blacklisted by AT&T.
  374.  
  375.     This culminated in a May 15, 1990 indictment of Len Rose at
  376. age 31.  There were five counts charging Len with violations of
  377. the 1986 Computer Fraud and Abuse Act and Wire Fraud.  The total
  378. maximum penalty he faced was 32 years in prison and fines of
  379. $950,000.   Furthermore, the U.S. Attorney's office in Baltimore
  380. insisted that Len was a member of the Legion of Doom, a claim
  381. that Len and known LOD members have consistently denied.  It did
  382. finally become clear that Terminus was not a member.
  383.  
  384.      This was just the beginning of another long saga of bad luck
  385. for Len Rose.  He had no real lawyer, he had no money, and he had
  386. no job.  Furthermore, Len suffered a broken leg after rescuing
  387. his son during a camping trip.
  388.  
  389.      Eventually Len found work with a company in Naperville,
  390. Illinois (DuPage County <Chicago suburbs>) with a Unix consulting
  391. firm called InterActive and he had a new lawyer named Jane Macht.
  392. The future began to look a little brighter temporarily.  The
  393. problem was that within a week InterActive was making claims that Len
  394. had copied Unix source code from them.  Illinois State Police and SSA
  395. Tim Foley (what is HE doing here!?) came to Len's new home and took
  396. him away.  In addition to the five count indictment in Baltimore, now
  397. Len was facing criminal charges from the State of Illinois.  It was at
  398. this point, attorney Sheldon T. Zenner, who had successfully defended
  399. me took on the responsibility of defending Len against the state
  400. charges.
  401.  
  402.      Len's spin of bad luck was not over yet.  Assistant U.S. Attorney
  403. William Cook in Chicago wanted a piece of the action, in part perhaps
  404. to redeem himself from his highly publicized defeat in U.S. v.
  405. Neidorf.  A third possible indictment for Len seemed inevitable.  In
  406. fact, there were statements made that I personally was to have been
  407. subpoenaed to testify before the grand jury about Len, but this never
  408. took place.
  409.  
  410.      As time passed and court dates kept being delayed, Len was barely
  411. surviving; running out of money and options.  His wife wanted to leave
  412. him and take away his children, he could not find work, he was looking
  413. at two serious indictments for sure, and a possible third, and he just
  414. could not take it any longer.
  415.  
  416.      Len's legal arguments were strong in many respects and it is
  417. widely believed that if he had fought the charges that he may very
  418. well have been able to prove his innocence.  Unfortunately, the pile
  419. up of multiple indictments, in a legal system that defines justice in
  420. terms of how much money you can afford to spend defending yourself,
  421. took its toll.  The U.S. Attorney in Baltimore did not want to try the
  422. case and they offered Len a deal, part of which was that Assistant
  423. U.S. Attorney Cook got something as well.  Len would agree to plead
  424. guilty to two wire fraud charges, one in Baltimore, one in Chicago.
  425. The U.S. Attorney's office would offer a recommendation of a prison
  426. sentence of 10 months, the State of Illinois would drop it's charges,
  427. and Len would eventually get his computer equipment back.
  428.  
  429.      In the weeks prior to accepting this decision I often spoke with
  430. Len, pleading with him to fight based on the principles and importance
  431. of the issues, no matter what the costs.  However, I was blinded by
  432. idealism while Len still had to face the reality.
  433.  
  434.      Len Rose was sentenced in June and began serving his time on July
  435. 10, 1990.  He got his computer equipment back, but only under the
  436. agreement that he sell all of it.
  437.  
  438.      United States v. Rose was not a case about illegal intrusion into
  439. other people's computers.  Despite this the Secret Service and AT&T
  440. called his case a prime example of a hacker conspiracy.  In reality it
  441. was only an example of blind justice and corporate power.  Like many
  442. criminal cases of this type, it is all a question of how much justice
  443. can a defendant afford -- How much of this type of *injustice* can the
  444. American public afford?
  445.  
  446.                          -- -- -- -- --
  447.  
  448. A Few Words About Law Enforcement and the Len Rose case...
  449.  
  450.      As a person who has been involved with the legal process
  451. repeatedly over the last couple of years I have learned and
  452. discovered some of the realities behind the rumors and the myths.
  453. In the Spring 1991 issue 2600, I authored an article titled "The
  454. Terminus of Len Rose" and unfortunately the meaning behind the
  455. article was lost on some of the readers whom I admire greatly.
  456.  
  457.      Through my unique experiences at meetings like the 13th
  458. Annual National Computer Security Conference in Washington D.C. and
  459. the first conference on Computers, Freedom, & Privacy in San
  460. Francisco, I have come into contact and had discussions with both the
  461. people who help create the laws as well as those who actively enforce
  462. them.  I have learned a lot about what actually takes place behind the
  463. scenes and why.  More than anything else, I discovered that my views
  464. on several issues were not so very far from theirs and they taught me
  465. why certain realities were so.  What they said made sense and I
  466. realized that I was indeed wrong about some issues and situations.  I
  467. was even more wrong in my expectations of the individuals themselves.
  468. These people are decent folks just like you and me.  Despite the
  469. highly publicized incidents of the past couple of years, the vast
  470. majority of these people are not out there trying to destroy someone's
  471. life just to make a name for themselves or to put a notch on their
  472. desk.  They believe in their work like a sacred religious mission.  At
  473. the same time they have families, hobbies, like to go to the movies,
  474. play video games, take vacations during the holidays, and everything
  475. else.
  476.  
  477.      In the article about Len Rose, I did not intend to imply that the
  478. prosecution or the prosecutors were malicious (although the frantic
  479. raid on Len's house may have been a bit out of order), but rather that
  480. the legal process itself can be a difficult road for a non-wealthy
  481. defendant to travel, especially when faced with many indictments at
  482. once.  Len Rose was never charged with actually breaking into a
  483. computer, but he was called a hacker (under the negative definition)
  484. just the same.  That is not fair.  I believe that the prosecutors
  485. acted in the way they thought best and were not out to deny Rose of
  486. his constitutional rights, but the issues of law and computers that
  487. clashed here make things confusing for everyone including myself.
  488.  
  489.      The fact of the matter is that the system does have flaws in it
  490. which arise and are corrected over time.  These flaws arose in my own
  491. case and cost me dearly until the system caught its flaw and corrected
  492. itself.  I am not here to tell you that Len Rose was a saint or that
  493. he did not do anything wrong.  Indeed in the past month I have heard
  494. complaints from several people about bad business deals with Len and
  495. mishaps concerning stolen computer equipment.  I don't know all of the
  496. details behind those allegations and considering where Len is today,
  497. those questions are moot.  I must admit that Len's transportation of
  498. Unix source code strikes me as a form of copyright infringement or
  499. perhaps software piracy, but Rose did not even make an attempt to
  500. profit financially from this venture.  The value of what he actually
  501. transported and his guilt or innocence of these statutes was never put
  502. to the test because the prosecution did not seek to use these more
  503. appropriate statutes concerning piracy or copyright infringement.  I
  504. still wonder why.
  505.  
  506.      While I believe that the prosecutors involved with his case are
  507. honest, hardworking, and highly motivated people, it strikes me as
  508. being overly harsh to see a very bright, non-violent offender who did
  509. not even commit a crime for money go to prison when his formidable
  510. talents could have been put to good use elsewhere.
  511.  
  512.      In conclusion I think there may be a rare bad apple mucking up
  513. the legal process from time to time, but it is my firm belief that the
  514. prosecutors and law enforcement officials in our system overall are
  515. dedicated to doing the right thing and going after offenders that they
  516. truly believe to be committing real crimes.  Up to this point I've
  517. only been able to watch and learn about their work from an outsider's
  518. viewpoint, but one day I may be interested in participating from their
  519. perspective.  As a group in general, the law enforcement community has
  520. earned my respect and appreciation.
  521.  
  522. ------------------------------
  523.  
  524. Date: July 28, 1991
  525. From: "The Moderataors" <tk0jut2@MVS.CSO.NIU.EDU>
  526. Subject: File 4-- "Computer Crime" paper by Brian Peretti available
  527.  
  528. Brian J. Peretti has finished the latest draft of his paper:
  529. "Computer Crime:  Current Practices, Problems and Proposed Solutions".
  530. Here is a brief excerpt from the introduction. The complete paper is
  531. available in the CuD ftp sites.
  532.  
  533. ++++++++++++++++++
  534.  
  535. Within   recent   years,   computer  crime   has   become  a
  536. preoccupation with law  enforcement officials.  In  California, a
  537. group of  West German  hackers using  phone lines  and satellite
  538. hookups, gained  unauthorized access into  civilian and  military
  539. computers and  stole sensitive documents  that were  sold to  the
  540. Soviet  Union.   A  young  New York  programmer  broke  into  a
  541. Washington computer to  run a program that he could  not run from his
  542. personal  computer.  After  Southeastern Bell Stated  that a document
  543. published in an  electronic publication was  valued at more than
  544. $75,000 the publisher was arrested and brought to trial before the
  545. discovery that  the document could be publicly  bought from the
  546. company  for $12.6  The Chaos Computer  Club, a Hamburg, Germany,
  547. club,  went   into  government  computers   and  access information
  548. and gave it to reporters.  In May,  1988, the United States government
  549. launched Operation Sun Devil, which lead to the seizure  of  23,000
  550. computer  disks  and  40  computers.   In addition,  poor police
  551. performance  has  also  been  blamed  on computers.
  552.  
  553. Since  its  creation,  the computer  has  become  increasing important
  554. in society.  The law, as  in the past, has  not been able   to  evolve
  555. as   quickly   as   the   rapidly   expanding technology.  This  lack
  556. of movement on the  part of governments shows a lack  of understanding
  557. with the area.  The need to create a  comprehensive  regulation   or
  558. code  of  ethics   has  become increasing necessary.
  559.  
  560. Due   to  the   nature  of   computer   systems  and   their
  561. transnational   connections   through   telephone   lines,   an
  562. individual  state's action will only stop the problems associated with
  563. computer crime if many  states join together.  The patchwork of
  564. legislation that  exists  covers  only a  small  part of  the problem.
  565. To  adequately address computer crime,  greater efforts must   be
  566. made  within  the  computer  community  to  discourage unauthorized
  567. computer access, countries must strengthen and
  568.  
  569. co-ordinated  their computer related  laws, as well  as proper
  570. enforcement mechanism created, computer program copyright laws be
  571. enhanced  and computer systems  should be created  to allow those who
  572. wish to  explore computer systems which will  not disrupt the users of
  573. computer systems.
  574.  
  575. This paper will first set out a definition of computer crime and  why
  576. laws  or regulation  by the  computer community  must be created.
  577. Section  II will  then discuss  the United  States law concerning
  578. computer crime and  why it needs  to be strengthened.  Section  III
  579. will  discuss the  proposed  Israeli computer  crime bill, Britain's
  580. Computer Misuse  Act and  Ghana's proposed  law.  Section IV will
  581. discuss what can be done by  both the government and  computer  owners
  582. and  users  to  make  computer  crime less possible.
  583. <The rest is available from the CuD ftp archives>
  584.  
  585. ------------------------------
  586.  
  587. Date: July 28, 1991
  588. From: "The Moderataors" <tk0jut2@MVS.CSO.NIU.EDU>
  589. Subject: File 5-- Doc Savage Sentenced (NEWSBYTES Reprint)
  590.  
  591. (Moderators' Note: Readers should note well the final paragraphs of
  592. this article. It is the first case that we're aware of in which the
  593. prosecutor opposed the judges intention to imprison.  Gail Thackeray's
  594. arguments against incarceration are compelling and productive. Sadly,
  595. such logic is the exception and not the rule, but perhaps her example
  596. will spread).
  597.  
  598. SUNDEVIL DEFENDANT "DOC SAVAGE" SENTENCED 7/17/91
  599.  
  600. PHOENIX, ARIZONA, U.S.A., 1991 JUL 17(NB) -- The Maricopa County
  601. Arizona County Attorney's Office has announced the sentencing Baron
  602. Majette, 20 , also known as "Doc Savage", for computer-related crimes
  603. uncovered in the joint federal / state investigation known as
  604. "Sundevil".
  605.  
  606. Majette was arrested on March 27th of this year and charged with a
  607. number of felony charges relating to unauthorized use of telephone
  608. facilities of Toys 'R Us to make calls worth approximately $8,000,
  609. illegal access of TRW's credit data base and use of information
  610. obtained therein to obtain in excess of $50,000 in cash, goods, and
  611. services, and stealing of credit cards from U.S. Mail boxes and use of
  612. the cards to obtain approximately $10,000 in cash, goods and services.
  613. If convicted of the charges, Majette faced a possible jail sentence of
  614. 15 years and the requirement to make restitution for the full amount
  615. of the alleged losses endured by the firms and individuals.
  616.  
  617. In late May, Majette pleaded guilty to an amended charge of a single
  618. count of computer fraud, felony third degree. The reduced charge was a
  619. result of an agreement between Mark Berardoni, the public defender
  620. assigned to Majette; Janet Black, Majette's probation officer and the
  621. Maricopa County Arizona County Attorney's Office. Under the reduced
  622. charges, Majette's maximum term of incarceration was reduced from the
  623. aforementioned 15 years to 5.
  624.  
  625. On July 16th, when the actual sentence was to be imposed, a further
  626. agreement between the prosecution, defense and parole service  was
  627. presented to the presiding judge, Justice Gottsfield, and, after
  628. discussion, became the actual sentence. The court decision imposed the
  629. following:
  630.  
  631. -- Majette will remain in jail for up to two months while he awaits
  632. placement in a "Shock Incarceration" program (Majette has been in jail
  633. since his March 27th arrest because of parole violation related to an
  634. earlier crime). Assistant County Attorney Gail Thackeray told
  635. Newsbytes that Shock Incarceration is a 120 day program which
  636. "provides both intensive counseling and military-like discipline and
  637. exercise."
  638.  
  639. -- Upon his release from Shock Incarceration, Majette will enter a 5
  640. year period of "intensive probation". Under Arizona procedures, the
  641. subject must provide the probation officer, on a weekly basis, a
  642. schedule for the next week's activities. In the event that the
  643. schedule has to be modified in any way, the probation office must be
  644. called before the new schedule is acted on.
  645.  
  646. -- During the time of intensive probation, the probation officer may
  647. visit or call the subject at any time of day or night to insure
  648. compliance with the schedule.
  649.  
  650. -- If, at some point after a year of intensive probation, the
  651. probation officer feels that the subject has followed the rules and
  652. shown that intensive procedure is no longer warranted, the subject and
  653. probation officer may recommend to the sentencing judge that the
  654. subject be transferred to normal probation. In normal probation, the
  655. subject advises the officer weekly of progress and problems. There is
  656. not the hovering presence felt in intensive probation, according to
  657. Thackeray. Additionally, the subject may be released from any form of
  658. probation at the petition of the probation office and subject and
  659. approval, after hearing, of the sentencing judge.
  660.  
  661. -- If, on the other hand, Majette violates the terms of his probation,
  662. he is liable for incarceration in prison for the remainder of his
  663. probationary period.
  664.  
  665. -- Majette was also ordered to make restitution to the parties
  666. victimized by his activities by paying a sum of $19,774.03 to those
  667. involved. The sum is to be paid on a monthly basis over the course of
  668. his sentence. Additionally, he was ordered to make payments to help
  669. defray the cost of his probationary supervision.
  670.  
  671. Under the terms of his probation, Majette is subject to the following
  672. conditions said by Thackeray to be unique to his type of offense:
  673.  
  674. -- He may not use any computer connected to a modem or communications
  675. network without the prior permission of his probation officer.
  676.  
  677. In the event that he takes a job that brings him into contact with
  678. computer activities, he must notify someone in the employer's office
  679. of the restrictions on his computer use and must discuss the planned
  680. activities with his probation officer.
  681.  
  682. -- He is not to communicate or associate with "members of the computer
  683. underground" (defined as persons such as those known to have or
  684. reasonably believed to have been involved in theft of communications
  685. services, computer fraud or related activities). In the event that any
  686. such individuals contact him, he must report the contact to his
  687. probation officer (According to Thackeray, this stipulation is
  688. intended for Majette' s protection -- "In the event that the
  689. contacting party is investigated or arrested and phone records show a
  690. call to Majette, his notification to his probation officer of the call
  691. will stand as proof that he was not involved in any conspiracy with the
  692. other individual. His notification responsibility in no way requires
  693. him to cooperate with authorities in the location or apprehension of
  694. another individual and such cooperation is neither expected nor
  695. desired.").
  696.  
  697. Transcripts of the sentencing hearing reportedly show that it was the
  698. intention of Judge Gottsfield to sentence Majette to a straight five
  699. years in prison but was dissuaded by the combined recommendations of
  700. the prosecution, defense and probation office. Thackeray explained to
  701. Newsbytes the rationale of the prosecution in recommending a lighter
  702. sentence -- "Usually computer hackers who get into trouble for
  703. activities of this nature are kids or young adults who are not the
  704. type to be in trouble for any other criminal activities. The point of
  705. sentencing in these cases should be rehabilitation. If we can break
  706. the pattern of illegal behavior, society will benefit from Majette's
  707. participation. If we simply locked him up for 5 years, neither he nor
  708. society would benefit."
  709.  
  710. (Barbara E. McMullen & John F. McMullen/19910717)
  711.  
  712. ------------------------------
  713.  
  714. Date: 02 Jul 91 19:15:10 EDT
  715. From: "76012,300 Brad Hicks" <76012.300@COMPUSERVE.COM>
  716. Subject: File 6-- CompuServe Responds to Policy and Operations Questions
  717.  
  718. Attn: Computer Underground Digest
  719. In TELECOM Digest #11.507, John Higdon writes:
  720.  
  721.   > If I really am responsible for every article and pass-through
  722.   > e-mail message that writes to my disk drive, then I lack the
  723.   > facilities (mostly manpower) to remain an intermediate UUCP site.
  724.  
  725.  
  726. John, in every meeting of four or more sysops I have been at in the
  727. last three years, I have heard this one argued.  I have submitted this
  728. exact question to maybe a half-dozen lawyers.  The only thing that ALL
  729. agreed upon was that until we have three or more cases prosecuted in
  730. the federal courts, no one knows whether you are liable or not.
  731.  
  732. Mike Godwin, the EFF's attorney, told a bunch of us that he's been
  733. researching this exact question for most of a year, and so far it
  734. comes down to three broad categories:
  735.  
  736.  (1) ENTIRELY PRIVATE, ONE-TO-ONE MAIL
  737.  
  738. Covered by the Electronic Communications Privacy Act.  Sysop/sysadmin
  739. is not liable for content; may read for technical reasons such as to
  740. check service; may not disclose to anyone for any reason without a
  741. court order.  (Aside: Since the search warrant at Steve Jackson Games
  742. said nothing about third-party mail, in the seizure of Illuminati BBS
  743. the aptly-acronymed SS almost certainly violated ECPA over this very
  744. issue.)
  745.  
  746.  (2) ENTIRELY PUBLIC MAIL ON ONLY ONE SYSTEM (local BBS messages)
  747.  
  748. Only limited case law, but it does appear that the sysop is liable in
  749. general.  More cases or new laws will be necessary to determine WHEN
  750. the sysop becomes liable ... e.g., if somebody posts a Sprint access
  751. number on your BBS, you are definitely liable if it is still there a
  752. month later.  But what about the next day?  An hour later?  Five
  753. seconds later?  Nobody knows until the lawyers fight it out.  Godwin
  754. thinks it comes down to "if the sysop could reasonably have known
  755. about it"--and then some poor ignorant bunch of jurors will get to
  756. decide how often a "resonable sysop" checks his mail.
  757.  
  758. (3) WIDELY-DISTRIBUTED PUBLIC MAIL (newsgroups, echomail, mail lists,
  759. etc.)
  760.  
  761. No readily applicable law.  No CLEAR precedent ... but the few
  762. half-precedents, taken from the world of ham packet-radio repeaters,
  763. suggests that in fact, you are liable for any public message residing
  764. on your system, even if it originated elsewhere.  If you allow your
  765. system to forward public messages before you clear them, you may find
  766. yourself charged with moving illegal messages across state lines.
  767.  
  768. As an ex-sysop of seven years' experience, #3 horrifies and terrifies
  769. me.  I almost got caught in this trap myself, when a Dallas TV station
  770. tried to persuade police that as the conference moderator on
  771. MagickNet, I personally was responsible for a message on MagickNet
  772. offering assistance to a man seeking to smuggle his daughter out of
  773. the country so his inlaws couldn't take her away.  (Note: message from
  774. someone else, to a third party outside the country, and the hue and
  775. cry arose two days before I even saw the message.)
  776.  
  777. Maybe common sense will prevail in the courtroom.  (And maybe chickens
  778. have teeth.)  Maybe Congress will pass clear, reasonable, technically
  779. feasible legislation to clarify the issue and President Bush will sign
  780. it.  (And maybe we =can= balance the budget in 1993.) Or maybe the
  781. Rehnquist court will recognize this as an important freedom-of-speech,
  782. freedom-of-association, freedom-of-press issue and grant appropriate
  783. protection.  (And maybe we'll find a universally popular solution to
  784. the abortion issue tomorrow after lunch, and everybody will agree to
  785. it.)
  786.  
  787. ------------------------------
  788.  
  789. ************************************
  790. End of Computer Underground Digest #3.26
  791.  
  792.