home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / security / mys01882.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  129.0 KB  |  2,713 lines

  1.                           COMSEC LETTER
  2.  
  3.                       Editor: James A. Ross
  4.  
  5.                              Yogo 0
  6.  
  7.                               1984
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.                           COMSEC LETTER
  31.  
  32.  
  33.     The ComSec Letter was started in 1984, The Year Of George
  34. Orwell, by Jim Ross.  Initially it was mailed at no charge to
  35. everyone on his mailing list, and it was later offered by
  36. subscription.  After the founding of the Communication Security
  37. Association, the letter became its official organ. In 1989 the
  38. association decided to create a new organ, Comsec Journal; and,
  39. in order to minimize confusion, the name of this letter was
  40. changed to Surveillance.
  41.  
  42.     What follows is an edited version of the contents of one
  43. year of the letter. (The letter has been edited to remove
  44. topical, superfluous, and outdated items.) 
  45.  
  46.  
  47.  
  48.  
  49.  
  50.                      Ross Engineering, Inc.
  51.                      7906 Hope Valley Court
  52.                        Adamstown, MD 21710
  53.               Tel: 301-831-8400; Fax: 301-874-5100 January, 1984
  54.  
  55. WELCOME!
  56.     This is the first of what we plan to be a monthly letter on
  57. the subject of communications security.  The fact that you have
  58. received this first letter indicates that your name and address
  59. somehow found its way into our mailing list.  If you do not wish
  60. to receive future editions, please let us know, and we'll remove
  61. your name.
  62.  
  63.     By the way, if our changeover to a computerized system has
  64. mangled your name or address, please let us know, and we'll
  65. correct it. 
  66.  
  67. PURPOSE 
  68.     The purpose of this newsletter is to provide accurate
  69. information on private and commercial (not government)
  70. communications security. 
  71.  
  72. SUBJECT MATTER
  73.     Our prime area of interest is communications security.  The
  74. emphasis will be on electronic communications systems and the
  75. protection of the information that they carry; but, with the
  76. proliferation of intrusions into computers we'll also be
  77. addressing the problem of protecting stored information.  As a
  78. matter of fact, our overall interest is in the protection of
  79. information and privacy protection regardless of the method used
  80. to collect information.
  81.  
  82. CONTENT
  83.     In these letters we plan to include topical information on
  84. products and techniques, answers to questions submitted,
  85. announcements of coming events, and reviews of books and
  86. magazines. In addition to providing this business and technical
  87. information, we'll also be advising you on services and products
  88. available from Ross Engineering.
  89.  
  90.     Feedback from you is encouraged.  If there is an area of
  91. particular interest to you, or any error (heaven forbid!) that
  92. you want to call to our attention; please write or call.  We are
  93. trying to be a source of accurate, detailed, and unbiased
  94. information in a technology which has had more than its share of
  95. misinformation disseminated.
  96.  
  97. ADDITIONAL PROJECTS PLANNED
  98.     Naturally, we cannot do everything at once, but we have
  99. plans to update and correct the reports which the government has
  100. issued; to write a series of technical essays, and, in general,
  101. to try to be a clearing house for information on this technology.
  102.  
  103. DEFINITION
  104.     Having said that we intend to be a clearing house for
  105. information on this technology, let's try to define the
  106. technology that we mean.  What exactly is it?  Well, for
  107. starters, it has to do with the collection of information.  Some
  108. people use the term "Industrial Espionage" but that's not good
  109. for two reasons. First, the word "industrial" seems to limit our
  110. scope to manufacturing firms, and we are definitely not limited
  111. in that way. Second, the word espionage refers to the collection
  112. of information by clandestine means and usually brings up the
  113. image of government vs. government spying, and our field is
  114. private and commercial spying. (Governments have such
  115. unbelievably vast resources available to them, that they exist in
  116. a different world, in our opinion.)  Because the principle
  117. contributor to this newsletter is a man who has spent over forty
  118. years working in, studying and teaching communications and
  119. electronics, this publication will be heavily oriented toward
  120. communications and electronics.
  121.  
  122.     The following words, which have been used to describe our
  123. countermeasures seminar, should give a feel for the technology we
  124. are addressing: Technical Surveillance; Electronic Eavesdropping;
  125. Industrial Espionage; Audio Surveillance; Electronic Spying.
  126. However, we are interested in all means of collecting information
  127. and we plan to present information which we judge to be of value
  128. to our readership regardless of whether it relates to electronics
  129. or not.
  130.  
  131. QUESTIONS AND ANSWERS
  132.     Having just completed a countermeasures seminar here in the
  133. Washington area, some questions which were asked at the seminar
  134. are fresh in our minds, so we might as well kick off the
  135. "content" part of our first newsletter with some answers to
  136. questions.
  137.  
  138.     Q.  How often do you find something really sophisticated?
  139.  
  140.     A.  If you mean 21st century Buck Rogers equipment, the
  141. answer is we have not yet found anything in that category.  We
  142. are, of course, aware of some exotic equipment and techniques,
  143. but we work in the commercial arena and we have not yet faced a
  144. situation in which the enemy would have conceivably committed
  145. resources of that magnitude.
  146.  
  147.     However, as an engineer, I feel that the really elegant
  148. systems are the very simple ones, such as the speaker of the
  149. speakerphone being connected to a spare pair leading out of the
  150. target area to the telephone closet.  (That's the one that I
  151. described to you which was installed in the CEO's office and
  152. conference room in the company which lost $200,000,000 in
  153. competitive bids in one year.)  Taking advantage of the fact that
  154. many spare pair are normally available from the target area to
  155. the telephone closet, in my opinion, makes good sense.  Also, the
  156. Ma Bell equipment is of very high quality, so why not use it? 
  157. And the total cost to the bugger for equipment in the target area
  158. was zero.
  159.  
  160.     Q.  Don't you think that the best people to find a bug are
  161. people who have experience in planting them?
  162.  
  163.     A.  It is true that a man who has had experience in planting
  164. bugs will certainly know some good places to look, but the most
  165. valuable "looking" is done using sophisticated instruments and
  166. the most important characteristic of the "looker" is that he
  167. understand electronic communications and how to use these
  168. instruments.  Saying that a person should have "black bag"
  169. experience before he works in countermeasures is like saying that
  170. no surgeon should work on a bullet wound until he has shot a few
  171. people; or no detective should investigate a rape until he has
  172. raped a few people!
  173.  
  174.     Q. Can you provide a checklist to be used to ensure that all
  175. necessary checks are made during a specific TSCM activity?
  176.  
  177.     A. No, because we believe that each TSCM activity starts
  178. with the assessment of the threat and the development of the plan
  179. for that specific job.
  180.  
  181.     For example, when checking offices in a multi-tenant
  182. building, it is usually very important to emphasize the physical
  183. search, looking for hidden microphone and illegitimate conductors
  184. leading out of the target areas because it is a simple matter to
  185. conceal wires under a carpet and run them to a listening post in
  186. another part of the building.  In contrast, we recently did a job
  187. in which the target area was all of a luxurious home which was
  188. well isolated from other buildings and located on the waterfront. 
  189. In order to run wires to a listening post the bugger would have
  190. had to bury them by trenching through a beautifully manicured
  191. lawn, so, in this case, we did not have to spend time searching
  192. for extra wires leading out of the target area.  Instead, we
  193. concentrated on looking for irregularities on the connecting
  194. blocks and checking power lines for carrier current
  195. transmissions.
  196.  
  197.     Also, in a multi-tenant building it is usually important to
  198. perform many audio conduction tests -- are there audio paths
  199. which conduct target area audio to some place which could be used
  200. as a listening post?  In the case of the home mentioned above,
  201. there was no possibility of the listening post being located in
  202. the same building, so we did not perform any audio conduction
  203. tests.
  204.  
  205.     However, we do plan to put together some kind of a
  206. comprehensive outline of the various countermeasures procedures
  207. and try to develop a matrix to indicate under what circumstances
  208. each activity is indicated.  I used the word "try" advisedly --
  209. this is a big undertaking and we are not going to put something
  210. out which is not complete because "a little learning is a
  211. dangerous thing".
  212.  
  213.     Q.  Can you recommend a good book which will help me get
  214. started in studying electronics as it relates to eavesdropping?
  215.  
  216.     A.  When this question was asked at the seminar, we thought
  217. of the textbooks that we used in teaching the electronic
  218. technician course at Capitol Institute of Technology; but we
  219. could not recommend this approach because the technician course
  220. is one year in length with two hours of class and two hours of
  221. lab each day, four days per week.  Someone planning to study the
  222. subject on a part-time basis while he holds down a full-time job,
  223. can't possibly go through this much material -- so we were unable
  224. to provide a good answer at the time.
  225.  
  226.     Now, however, we think we can name two books which should
  227. provide a good start.  Both of these books have been prepared by
  228. the Texas Instruments Learning Center, and they are both
  229. exceptionally well done.  In my opinion, you should be able to
  230. get as much as you want out of them -- that is, if you want to
  231. skim, you can get the essence; but if you want to dig, full
  232. technical detail is provided.  Further, the books have a lot of
  233. practical content; and, most important, they are totally free of
  234. the misconceptions and technical garbage which characterize most
  235. of the older material.
  236.  
  237.     The titles are: Understanding Telephone Electronics, and
  238. Understanding Communications Systems. They are available at $6.95
  239. each by mail from: 
  240. Texas Instruments Inc., Box 3640, MS 54, Dallas, TX 75285.
  241.  
  242.     If you can find them, the same books are sold by Radio
  243. Shack. We paid #3.49 for the telephone book and $2.95 for the
  244. communications book.
  245.  
  246.     TI also has many other titles in its "Understanding" series. 
  247. You might find some of the others to be interesting as well. 
  248. Good Luck. 
  249.  NEWSPEAK 
  250.     Newspaper Headline: Cease Fire Holds Despite Sniper Fire.
  251.  
  252. TOO CRITICAL?
  253.     My partner in Pegasus Industries, Inc. says that I'm too
  254. critical of the material which has been published.  He may be
  255. right, but I believe that when a person holds himself out to be
  256. an expert, he should be super careful about his pronouncements.
  257. There is nothing wrong with not knowing everything (most of us
  258. are in that situation), and there is nothing wrong with making an
  259. error (the only people who don't make errors are those who don't
  260. do anything); but there is something wrong when a person, who
  261. says he is an expert, demonstrates, time and again, a basic lack
  262. of understanding of the subject matter.  Lest I be misunderstood,
  263. let me amplify my thoughts.  I believe that the professor who
  264. would criticize a student for a lack of knowledge or
  265. understanding has no place in the teaching profession.  I have
  266. never in my life uttered a critical word to a student (or to a
  267. colleague) who expressed ignorance regarding some point.  Such
  268. activity, in my opinion, is destructive of the learning process,
  269. cruel, unfair, stupid, demeaning, diminishing, and a few other
  270. things.
  271.     
  272.     My criticisms are reserved for self-styled experts who
  273. expound on subjects that they do not even understand. 
  274. Specifically, I am referring to whoever first referred to a
  275. "resonant" ringer instead of a microphonic ringer in a telephone. 
  276. I am referring to the person who first described what he called a
  277. capacitive tap.  I am referring to the first person who explained
  278. the operation of an ultrasonic motion detector by saying that
  279. standing waves are set up in the protected area.  I am referring
  280. to the first person who decided that telephone lines have a
  281. characteristic impedance.
  282.  
  283.     These people, and others of their ilk, have caused untold
  284. confusion, because well-meaning folk have studied their errors,
  285. silly ideas, and idiocies; memorized them and passed them on to
  286. others who have studied them, memorized them, and passed them on,
  287. etc.
  288.  
  289.     (Complete explanations on these things, and more, will be
  290. coming along in the series of technical essays which are in
  291. preparation.)
  292.  
  293.     I have respect for the experience that some of these authors
  294. have -- they can offer us so much of great value.  For instance,
  295. I just finished reading a book by a man who had ten years
  296. experience as an investigator, and some of his comments about
  297. equipment used, procedures, etc. are immensely valuable. 
  298. However, when he attempts to explain the workings of some of the
  299. electronic equipment that he has used his explanations simply
  300. don't make sense. Too bad.
  301.  
  302.  
  303.                         February, 1984
  304.  
  305. AH HA!
  306.     Our very first letter proved two points: 1) we're not
  307. perfect,and 2) some people do read this letter.  For all who
  308. wondered, the address for the Security Journal is Box 15300,
  309. Washington, DC 20003. Again, when you contact the editor, Robert
  310. Ellis Smith, tell him Jim Ross sent you.
  311.  
  312. RELIABILITY
  313.     During the seminar, one of the discussions which always
  314. takes place is a survey of what should be the characteristics of
  315. a countermeasures service firm, and we normally start off with
  316. adjectives such as ethical, technically competent, properly
  317. equipped, etc.  However, I personally think that reliability
  318. should be near the top of the list.  If your countermeasures
  319. contractor says he'll be there at 10 AM on Saturday, he should be
  320. there at 10 AM on Saturday.  If he says he has inspected twelve
  321. telephones, you should have total confidence that he has
  322. thoroughly inspected all twelve telephones.
  323.  
  324. QUESTIONS AND ANSWERS
  325.     Q. What periodicals do you read?
  326.  
  327.     A. When this question was asked last year by a retired
  328. government technician, he gave the impression that he thought
  329. that all qualified countermeasures practitioners should read
  330. Telephony. In any event, the question piqued our curiosity so we
  331. began to note the names of the publications which we normally
  332. receive and read, and we were really astounded at the result of
  333. our informal survey.
  334.  
  335.     Before listing the publications, we must point out that we
  336. do not read every word in every publication.  In fact, we have
  337. already decided that there are many of these periodicals that we
  338. will not renew because they are not worth the time to even leaf
  339. through.  Some of the publications listed are paid subscriptions,
  340. some are qualified subscriptions, and some have been provided to
  341. us for review.
  342.  
  343.     Listed alphabetically, the communications-electronics and
  344. security (non- news, non-business) periodicals which we have been
  345. reading are:
  346.  
  347.     ASIS Dynamics, Assets Protection, Computer Decisions,
  348. Computer Security Alert, Corporate Crime and Security, CQ,
  349. Cryptologia, Data Communications, Defense Electronics, Electronic
  350. Design, Electronic Imaging, Electronic News, Electronic Products,
  351. Electronic Warfare Digest, Electronics, Fraud & Theft Newsletter,
  352. High Technology, Industrial Communications, Integrated Circuits,
  353. Investigative Leads, Journal of Security Administration, Law and
  354. Order, Law Enforcement Communications, Law Enforcement News,
  355. Microwave Systems News, Microwaves & RF, Monitoring Times,
  356. National Centurion, PC, PC World, Personal Communications,
  357. Personal Computing, Photonics Spectra, Police and Security
  358. Bulletin, Police Newsletter, Popular Communications, Privacy
  359. Journal, Private Security Case Law Reporter, Professional
  360. Protection, QST, Radio Communications Report, Radio Electronics,
  361. Security Dealer, Security Law Newsletter, Security Letter,
  362. Security Management, Security Systems Administration, Security
  363. Systems Digest, Security World, 73, Signal, Systems and Software,
  364. TAP, Technology Review, Technology Today, Telecommunications
  365. Week, Teleconnect, Telephone Engineer and Management, Telephony,
  366. The Tortoise Report, and Washington Report.
  367.  
  368. All in all, we think that this is quite a list, and rereading it
  369. reinforces our belief that we did the right thing in ordering a
  370. rapid reading course!
  371.  
  372. To get back to the question which started our research: Yes, we
  373. do read Telephony, and we also read Telephone Engineer and
  374. Management which is very, very similar. These magazines both seem
  375. to be addressing themselves to telephone company decision makers,
  376. but their classified sections are full of help-wanted ads for
  377. cable splicers and installers. Regardless of their intended or
  378. actual readership, we find a lot of interesting material in the
  379. ads and in the new product announcements. (Most of this material,
  380. unfortunately, does not relate to countermeasures.)By the way, in
  381. our opinion Teleconnect is much more fun to read, and more
  382. informative in many ways.
  383.  
  384. INTERESTING NEWSLETTERS 
  385.     The Washington Crime News Service publishes several
  386. interesting newsletters including Security Systems Digest and
  387. Computer Crime Digest.  For a complete list, and maybe some
  388. samples, contact Betty Bosarge, Washington Crime News Service,
  389. 7620 Little River Turnpike, Annandale, VA 22003. Tell her Jim
  390. Ross sent you.
  391.  
  392. BOOK REVIEW
  393.     This book was recently advertised in a national publication,
  394. and sounded interesting so we bought it.
  395.  
  396.     How to Avoid Electronic Eavesdropping and Privacy Invasion
  397. William W. Turner.  Paladin Press.  Copyright 1972.  Perfect
  398. Bound.  192 pages.  $9.95.
  399.  
  400.     The back cover of this book says that the author was a
  401. special agent with the FBI for ten years, graduated from their
  402. "Sound School", and handled wiretapping and bugging assignments.
  403. The content of the book demonstrates that the author has much
  404. experience which could have been the basis for an interesting
  405. book on the equipment, techniques, and practices with which he
  406. was familiar.  In addition, he probably could have told many
  407. meaningful and engrossing "war stories" without endangering
  408. sensitive information; but, sad to say, there are only brief
  409. references to his experiences and a few revelations as to FBI
  410. parlance.
  411.  
  412.     Instead of a book of real, practical information based on
  413. experience, the publisher has produced a book with two
  414. outstanding flaws: first, there is a lot of "filler" material,
  415. and, second, the author tries to explain how some electronic
  416. systems work without knowing how they work. 
  417.  
  418.     The most blatant filler material is one section of 28 pages
  419. which is merely a reprint of Title III, PL 90-351, and a full 50
  420. pages of a verbatim copy of the detailed report of a man who was
  421. working under cover as a gofer and clerk within a drug company in
  422. order to collect information on that company.  This section
  423. contains painfully detailed reporting, but little which relates
  424. to the title of the book, viz,
  425. "8/18/65  I was ill and didn't work today.
  426. 8/19/65  This was a rather slow day here. We had only one
  427. shipment come in, containing over-the-counter items and
  428. cosmetics. Enclosed is the label......"
  429.  
  430.     To a professional communications-electronics engineer, one
  431. jarring feature of this book is the author's incorrect use of
  432. electronic terms which have precise meanings.  My feeling is
  433. that, if you do not have any education in electronics, you'll be
  434. bamboozled by the technical misinformation; and if you do have an
  435. education in electronics, you probably don't need this book.
  436.  
  437. TRUTH IN ADVERTISING?
  438.     The Washington Post and other prestigious newspapers
  439. continue to run ads for a tap detector which will not detect a
  440. simple $15 tap and a bug detector which will not detect a $20
  441. bug.  Can it be after all these years that they still don't know
  442. that these gimcracks don't work, or is it that they are more
  443. interested in the ad revenue than they are in the truth?
  444.  
  445.  
  446.                            March, 1984
  447.   
  448. FEEDBACK
  449.     The prize for the first feedback on our letter # 2 goes to
  450. Doug Kelly, who said that he liked # 1 better than #2.  His
  451. comment caused us to take a critical look at #2, and we found
  452. that we agreed.  Too negative.  Like it was written by some old
  453. sourpuss, mad at the world.
  454.  
  455.     Thanks for your comment Doug.  We're going to make a real
  456. effort to let the real Jim Ross with his very positive attitudes
  457. shine through better in the future.
  458.  
  459. HITS
  460.     We cannot testify to the accuracy of any of these reports of
  461. espionage and successful countermeasures activities -- we just
  462. pass them on as items of interest.
  463.  
  464.     After our first issue which contained a comment about the
  465. speaker of a speakerphone being connected across a spare pair, we
  466. got a call from a fellow in Texas who said he'd been in the
  467. countermeasures business for six years, and had never seen that
  468. compromise until the previous month, when he found two!
  469. We also received a call from Arizona which reported that an FM
  470. transmitter had been found in a Sheriff's telephone along with a
  471. hook switch defeat system.
  472.  
  473.     Last, but not least, a "usually reliable source" reports
  474. that a compromised telephone instrument was detected in a high
  475. level office of a petrochemical company which was the target of
  476. an acquisition effort.  He also said that detection of throwaway
  477. transmitters in hotel rooms which had been selected for
  478. negotiations resulted in their hiring guards to be sure the rooms
  479. stayed "clean".
  480.  
  481. REBUTTING THE REBUTTAL
  482.     Recently Security Management carried an article by Doug
  483. Kelly on the subject of debugging in which he set out some
  484. guidelines relating to "sweeping".  In the February issue of the
  485. magazine is a letter offering a few unsubstantiated opinions to
  486. correct "errors" in the article. 
  487.  
  488.     There is not enough room here to comment on all of the
  489. pronouncements in this letter so let's  concentrate on one of the
  490. letter writer's opinions, namely that a spectrum analyzer "lacks
  491. sensitivity and low frequency coverage" and should be used only
  492. in conjunction with a countermeasures receiver.
  493.  
  494.     First, the Texscan AL51-A can be tuned down to 20 KHz, and
  495. we really can't imagine anyone building an RF bug to transmit
  496. through free space at this low a frequency.  The antenna would
  497. need to be a city block or two in length; the final tank, in
  498. order to get a decent Q, would need a coil as big as a barrel;
  499. and if the Q were too low, we'd have harmonics which would
  500. probably lead to accidental discovery of the bug because of
  501. emissions in a broadcast band.  In other words, a bug for
  502. transmission through free space would be very impractical because
  503. it would be very large and, therefore, hard to conceal.
  504.  
  505.     But how about carrier current, the transmission of RF energy
  506. over existing lines (power or telephone)?  To check for this type
  507. of threat Doug Kelly uses (and we use) a carrier current detector
  508. that tunes from about 10 KHz to over 700 KHz, so if the bugger is
  509. using carrier current we have the means to detect his signal.
  510.  
  511.     The letter writer's other criticism of the spectrum analyzer
  512. is that it is not sensitive enough, so let's look at some real
  513. numbers and do some simple math.  The analyzers that are used in
  514. countermeasures operations are normally the rugged portable units
  515. such as the Texscan AL-51A, the Cushman CE-15, and even the
  516. Motorola Service Monitor R-2200.  These units have sensitivities
  517. ranging from about 0.5 to 1.5 microvolt, depending on frequency,
  518. type of modulation, bandwidth, signal-to-noise ratio, etc.  (This
  519. sensitivity rivals that of most surveillance receivers.)
  520.  
  521.     If any of these units is operated properly in the search for
  522. an RF bug, it will probably be within a few feet of the bug
  523. during the spectrum analysis -- let's say, to be very
  524. conservative, the antenna will be within ten feet of the bug
  525. while the operator searches the spectrum.  The listening post, on
  526. the other hand, will be well removed from the target area in the
  527. normal case.  Let's say, to make the numbers easy, that it is
  528. either 100 feet away or, more realistically, 1,000 feet away.
  529. Maxwell's equations tell us that the far field diminishes as the
  530. square of the distance from the radiating antenna, so the field
  531. strength at the two possible listening posts will be 1/100 or
  532. 1/10,000 of its value at the spectrum analyzer.  To translate
  533. these voltage ratios into dB we use the formula: Ratio(dB) = 20
  534. log V1/V2.  This computation tells us that we have either a 40 dB
  535. (listening post 100 feet away) or an 80 dB advantage (listening
  536. post 1,000 feet away) over the bugger.  With this kind of an
  537. advantage, it doesn't matter if the bugger's receiver is one or
  538. two dB more sensitive than our spectrum analyzer; and, of course,
  539. with a 40 or 80 dB advantage, the TSCM technician doesn't need
  540. the additional one or two dB gain in sensitivity that he might
  541. enjoy if he lugged along a surveillance receiver on every job.
  542.  
  543.     N.B.  These paragraphs have addressed only the letter
  544. writer's contention that a spectrum analyzer lacks sensitivity
  545. and low frequency coverage.  The many other positive positions
  546. taken by the letter writer are deserving of similar analyses, but
  547. they will have to wait.
  548.  
  549. QUESTIONS AND ANSWERS
  550.     Q. When you are checking for a radio bug with the spectrum
  551. analyzer, why don't you just use the audio output of the spectrum
  552. analyzer and look for the audio feedback whistle?
  553.  
  554.     A. Quickly tuning through the spectrum with the spectrum
  555. analyzer demodulating each signal is a possible fast method of RF
  556. bug detection, but it has a few drawbacks.  First, if the bug is
  557. using modulation on a subcarrier which is modulating the main
  558. carrier, you will not get any audio feedback because the
  559. unmodified analyzer is not capable of double demodulation.  Next,
  560. I believe that it is possible to tune through the signal from a
  561. nearby bug without creating audible feedback.  Also, the Texscan
  562. gives you the option of either narrow band FM or AM detection and
  563. it is possible to demodulate FM with the switch in the AM
  564. position; but the converse is not true -- so you would have to be
  565. continually switching from one detection mode to the other as you
  566. tuned through the spectrum.  Last but not least, the AL-51 has a
  567. characteristic rattle when the audio gain control is turned up
  568. too high while in the FM detection mode.  This rattle (high
  569. pitched motorboating) can easily be mistaken for audio feedback
  570. oscillation.  For all of these reasons, I do not use this
  571. technique when looking for an RF bug.
  572.  
  573.     Q. What are the specs on that AIWA TP-M7?
  574.  
  575.     A. It's really a good thing that we do not normally accept
  576. the claims made by salesmen, or we would have answered this
  577. question incorrectly.  By actual measurement, we got 17 minutes
  578. on one side of an MC-30 microcassette, and exactly 30 minutes on
  579. one side of an MC-60 with the AIWA operating at 2.4 centimeters
  580. per second.  If you were to operate it at 1.2 cm/s, you should
  581. get double the above recorded times.  (We haven't measured it,
  582. but we have the feeling that the recorder is slightly more
  583. sensitive at the higher speed.)  Don't forget that if you use the
  584. SLSS (Sound Level Sensing System), the tape will only be running
  585. when there is some input above the threshold level that you set;
  586. and, therefore, you can expect one tape to cover many hours --
  587. depending on sensitivity setting, level of background noise, etc.
  588.  
  589.     Q. How much do you charge for your TSCM services?
  590.  
  591.     A. The amount charged for our services depends on a lot of
  592. things, but a good estimate for an average job would be $300 per
  593. room and $100 per telephone instrument.  After we have computed
  594. the "ball-park" figure using this simple formula, we modify it
  595. based on factors such as: is the job a continuing effort or a
  596. one-time affair; is it a residence or business; an isolated,
  597. protected building or part of a multi-tenant building; etc.  We
  598. do not charge by the hour -- too much temptation to stretch it
  599. out, and too much temptation for the client to try to rush us.
  600. Usually we quote a $500 minimum for a local job, and a $1000
  601. minimum on a job which requires extended or overnight travel.
  602.  
  603.     Q. Our company is considering the purchase of encryption
  604. equipment to protect data and facsimile transmissions.  Can you
  605. provide a list of vendors?
  606.  
  607.     A. This is a field which is changing rapidly, and a full
  608. answer to your question is not possible in a few words.  However,
  609. there is a good report available which provides copious detail on
  610. established manufacturers of voice scrambling and encryption
  611. equipment.  This 182-page report, Who. What and Where in
  612. Communications Security, is available at $75 from us or from the
  613. publisher, Marketing Consultants International.  (If you are a
  614. consulting client or seminar participant, your special price from
  615. us is $50.)
  616.  
  617. BOOK REVIEW
  618.     BASIC ELECTRONICS THEORY -- with projects and experiments
  619. Dalton T. Horn.  532 pages.  Hard cover.  Copyright 1981.  Tab
  620. Books #1338.  Tab Books, Blue Ridge Summit, PA 17214.  $19.95.
  621.  
  622.     A self-study text on electronics should presume no knowledge
  623. of the subject matter on the part of the student, and should lead
  624. the student slowly and carefully along.  This book does just
  625. that.  It does not use any complicated mathematics which means
  626. that some of the explanations are quite simplistic and
  627. incomplete, but at least the reader does not have to struggle
  628. through math that he does not understand.  (In our opinion there
  629. is nothing wrong with this approach if the student recognizes
  630. that, if he wishes to advance to a level higher than technician,
  631. he'll have to spend time learning the necessary mathematics in
  632. order to be able to profit from the more advanced books in the
  633. field.) 
  634.     In looking through this book, we found no real errors. --
  635. That may sound like a left-handed compliment, but it wasn't meant
  636. to be; some of the technician-level books currently in print are
  637. loaded with errors!
  638.  
  639.     The only criticisms that we have are that the author used
  640. the word "bridge" the way telephone company people use it rather
  641. than the way it is used in electronics (see our glossary); and,
  642. for some reason, the electret microphone is not listed in the
  643. section on microphones. 
  644.  
  645.     Other than those two minor items, we found the book to be
  646. excellent for its intended purpose.  It provides a nice blend of
  647. practical content (pictures of components, simple projects and
  648. experiments) with fairly complete technical explanations of how
  649. things work.  The author covers all standard components including
  650. vacuum tubes and solid state devices, and even briefly goes into
  651. how stereophonic sound is transmitted and received, TV, and even
  652. a short section on digital computers.
  653.     If you are just getting started in electronics, we recommend
  654. this book.
  655.  
  656. SECURITY LETTER
  657.     Robert McCrie is the editor of Security Letter, an excellent
  658. publication which is currently offering (until March 31) a
  659. special rate to new subscribers.  Address: 166 East 96th St., New
  660. York, NY 10128.
  661.  
  662. TELEPHONY
  663.     Something striking happened in 1983.  For the first time
  664. since this seminar program started in 1977, phone companies began
  665. to send people to our seminar -- where we discuss, among other
  666. things, tapping telephones, how it's done, and how to protect
  667. yourself.
  668.      In an effort to reach more phone company people we began
  669. sending news releases to Telephony magazine, but they never ran a
  670. single word about our activities.  (Ours, by the way, is the only
  671. seminar on this subject which is a seminar, and not a pitch to
  672. sell equipment.)  So we asked the editor why his magazine had
  673. never run any information on our seminar, and he responded that
  674. the magazine is telephone company specific and tapping telephones
  675. is something which relates to industry as a whole!
  676.     Considering the number of telco security people who have
  677. attended our seminar, we wonder if his subscribers feel as he
  678. does.  Oh well.
  679.  
  680. COMMENTS AND QUESTIONS
  681.     The main purpose of this letter is to shed some light on an
  682. area of communications technology which has suffered too long
  683. from the lack of light, and your comments and questions will help
  684. shape its content.
  685.                            April, 1984
  686.  
  687. OBJECTION!
  688.     Recently Security Management ran a series of articles on the
  689. computer crime problem. Unfortunately, many of the articles were
  690. written by lawyers -- and you can easily guess what their
  691. proposed solution to the problem was.  That's right: they are
  692. proposing to enact some additional laws!
  693.     We object to this approach on principle, in general, and in
  694. detail.
  695.     We object on principle because, in our lifetime, we have
  696. watched our federal government legislators, time after time, try
  697. to legislate the solution to a problem; and usually in the
  698. process they create problems many times worse than the one they
  699. were trying to solve.  We give it as our fixed opinion that there
  700. is a sickness in this land, the virulence of which increases with
  701. proximity to the Capitol; and that that sickness is the ingrained
  702. belief that the federal government can legislate a solution to
  703. any problem.
  704.     In general we object to the tenor of those articles because
  705. they did not even attempt to define the problem before they
  706. proposed methods of combatting it.  (There seemed to be an
  707. assumption that the computer crime problem consists solely of
  708. hackers gaining access to computers by telephone, and the authors
  709. seemed to be unaware of any other facet of computer crime.)
  710.     In detail, we object because so many uninformed opinions
  711. were offered as facts.  Two of those unsupported conclusions are:
  712. "....all indicators point to a bright future for the computer
  713. criminal." and: "Law enforcement sources are quick to point out
  714. that professional criminals can, in time, learn to circumvent
  715. even the best computer security measures."  We disagree.  It is
  716. our professional opinion that the indicators point to
  717. technological developments (equipment, procedures, and
  718. techniques) which will diminish the overall chances of success
  719. for computer criminals.  For instance, currently available
  720. hardware includes telephone access control systems featuring
  721. call-back to the authorized telephone number and cryptographic
  722. systems that would take thousands of years of computer time to
  723. break.  More important, however, the computer itself is a
  724. fantastic tool to use in innovative new audit procedures to catch
  725. the main culprit -- the trusted company employee who has figured
  726. out how to rip off his employer. More on this (much more) later.
  727.     Please note that we are not taking the position that no
  728. legislation is needed.  Our point here is that the computer crime
  729. problems cannot be cured by legislation.  Laws prohibiting
  730. trespassing, theft, vandalism, conversion after trust, etc. may
  731. well need to be broadened to include data being stored or
  732. transmitted electronically or optically.
  733.  
  734. QUESTIONS AND ANSWERS
  735.     Q. How can you claim that your seminar is "the only seminar
  736. on this subject which is a seminar, and not a pitch to sell
  737. equipment"?
  738.     A. We make that claim because, to the best of our knowledge,
  739. it is completely true.
  740.     First, our seminar is a seminar.  It is not a lecture.  It
  741. is not a training session.  It is not a workshop.  It is a
  742. seminar in every sense of the word.  Look in a good dictionary;
  743. or, better yet, ask some educators to list the characteristics of
  744. a seminar.  They'll tell you that it is an informal meeting of a
  745. small group of advanced students with their professor,
  746. characterized by a lot of "give and take" between all of the
  747. participants.
  748.     Our seminar participants are not specialists in electronics
  749. or communications (in eight years we've had only two people with
  750. EE degrees); but they are senior security people -- they are
  751. directors of security, government and private investigators,
  752. businessmen, managers, etc.  They are people with a lot of
  753. experience, and they are advanced students in our view.  The size
  754. of our seminar group is deliberately kept to a small number, and
  755. this old professor tries his best to keep the atmosphere informal
  756. so as to encourage two-way communication, the key to learning.
  757.     Yes, this company does sell equipment.  However, we do not
  758. sell for any one manufacturer; in fact, we do not even endorse
  759. the entire line from any one manufacturer.  During the seminar we
  760. make recommendations in response to specific questions, but no
  761. effort is made to sell equipment and we sometimes have the
  762. situation that a seminar participant will take our recommendation
  763. and go directly to the manufacturer to order.
  764.     It is possible that one or two of the one-week and two-week
  765. technician training courses are not pitches to sell equipment,
  766. but that would not invalidate our statement because a hands-on
  767. technician training course is not in any way a seminar,
  768. regardless of what it is called by its promoters.
  769.     Do the sponsors of these other "seminars" try to sell
  770. equipment to attendees?  The literature that one of them sends to
  771. prospective distributors says, "Remember, seminar attendees are
  772. customers."  The literature describing a Monday-through-Thursday
  773. workshop explains that attendees who have purchased equipment may
  774. stay over for an intensive hands-on day of training on Friday!
  775. Yes, these companies are trying to sell equipment at their
  776. sessions, and we do not criticize them for that.  However, we are
  777. not aware of any true seminars, other than ours, which are not
  778. heavily oriented toward the sale of the sponsor's equipment.
  779.   
  780.     Q. Why have you been reviewing books about basic electronic
  781. theory in the COMSEC LETTER?
  782.     A. Those reviews have been included for two reasons.
  783. First, some young folks (Have you ever noticed that some old
  784. folks don't want to even be exposed to anything new?) have asked
  785. for just this information.
  786.     Second, Jim Ross thinks that many people now working in the
  787. field of countermeasures should begin to learn electronics
  788. because they will soon face a vital life decision.  Either they
  789. are going to have to learn some electronics theory so that they
  790. can work on new systems, or they'll have to join the charlatans
  791. and put on a good act, or they'll have to get out of the
  792. business.  In the past it might have been sufficient to memorize
  793. the normal connections on the network in standard telephones like
  794. the 500, the 565, and the 1500; but we're here to tell you, in
  795. case you hadn't noticed, things are changing!  New instruments
  796. with new features are being introduced daily.  Even the AT&T
  797. Phone store now offers equipment with new features like automatic
  798. redialing of a busy number. (For more detail on the proliferation
  799. of new instruments, features and systems, see the next segment,
  800. "What's Happening?".)
  801.  
  802. WHAT'S HAPPENING?
  803.     In case you haven't looked recently, we're in the midst of a
  804. telecommunications revolution.  Divestiture, Ma Bell, Baby Bells,
  805. LATAs, RBOCs, and so on.
  806.     Something else is happening which is, we think, of major
  807. import to all who claim to be professionals in the
  808. countermeasures business -- and that something is an astounding
  809. increase in new telephone equipment and features, with more being
  810. introduced every day.  To back up that observation with some
  811. facts, we offer the following: The February 1984 issue of Today's
  812. Office magazine contained a buyer's guide detailing the features
  813. of the PBXs currently available.  Included were 91 different PBXs
  814. from 26 different manufacturers!
  815.     However, it appears that the Today's Office researchers
  816. missed a few because the March issue of Teleconnect had a much
  817. shorter review of PBXs, which contained 9 that were not listed in
  818. the other feature. 
  819.     To further reinforce the same point, a quick survey of the
  820. March issue of Teleconnect reveals that that one issue, in ads
  821. and text, showed or mentioned 27 different PBXs and 56 different
  822. telephone instruments from 36 different manufacturers.
  823.     Things are changing, and the wise will plan ahead. 
  824.  
  825. HELP!
  826.     When we published a list of periodicals that we read, we had
  827. no idea that it would generate so much response.  We've had so
  828. many requests for addresses of magazines that we can no longer
  829. answer all of them individually, and still have time to get
  830. anything else done.  Therefore, we are mailing, with this letter,
  831. an updated version of the flier which lists the security
  832. publications that we offer for sale.  In this flier you'll find
  833. address lists for periodicals, membership organizations,
  834. manufacturers, etc.  If you buy the periodicals address list, and
  835. find that we missed any that you are interested in, let us know
  836. and we'll revise the list again and send you a no-charge copy of
  837. the new one.
  838.  
  839. NEWSLETTER
  840.     If you work in security in an organization which has many
  841. employees, significant assets, or the appearance thereof, Private
  842. Security Case Law Reporter is a publication you should take a
  843. serious look at.  It is exactly what its name says, and it could
  844. save your company a bundle by advising you of law precedents.
  845. Contact the publisher, Richard M. Ossoff, at 1375 Peachtree
  846. Street NE, Atlanta, GA 30309.
  847.  
  848. TIMM-2
  849.     While counselling a TSCM practitioner recently, we advised
  850. him to look in his TIMM-2.  He countered with, "I don't have one.
  851. Where can I get it?"
  852.     We're stumped.  Do you know of a source?  If so, please let
  853. us know. LEA used to sell them, but the last time I tried to
  854. order they were out.  Maybe we'll have to have some copies made
  855. of ours and add it to the publications list.
  856.     (If you've never heard of it, TIMM-2 is a telephone
  857. installation and maintenance manual which is extremely helpful in
  858. the TSCM business if you are working on one of the standard
  859. telephones.)
  860.  
  861. FEEDBACK 
  862.     Your comments are solicited. Ideas for technical essays,
  863. critical comments, questions, rebuttals, whatever. Send them
  864. along.
  865.     Also, we'd like to hear any ideas that you may have
  866. regarding the format (layout etc.), or anything else to make it
  867. better.
  868.  
  869. CHALLENGE
  870.     Can you write a good definition for "tap"?  No, not a water
  871. tap; tap as we use it in our business of privacy protection.
  872. We'll offer ours in an upcoming COMSEC LETTER, but we'd like to
  873. hear yours -- might even publish it and give you credit in print.
  874.  
  875.                            May, 1984
  876.  
  877. WHY ARE WE DOING THIS?
  878.     This interesting question has been asked a few times, and
  879. deserves an answer in print.
  880.     As we have mentioned before, the very sensitive information
  881. will not be revealed in a general distribution newsletter -- not
  882. because we're trying to prejudge how it will be used by our
  883. readers.  Not at all.  We don't reveal everything because some of
  884. our earnings come from consultation, and if we gave everything
  885. away free, we'd starve.  Purely practical.
  886.     But as to why we've embarked on a mission of educating
  887. anyone interested in a field that many consider very sensitive,
  888. let's go on record.  We believe that strength comes through
  889. education and communication is the route to education.  To those
  890. who cry, "You'll teach all those bad guys how to tap telephones
  891. and plant bugs!", we say, "Hogwash!  The bad guys already know
  892. those things.  The bad guys are totally goal-oriented, and they
  893. have a communication system which is nearly perfect."
  894.     The level of education and training necessary to build and
  895. use electronic equipment capable of doing a good job of bugging
  896. or tapping is 9th grade hobbyist.  If we, the good guys, are to
  897. have any chance at all to protect ourselves, we must know what
  898. the threats are and what the appropriate countermeasures are.
  899.     Our objective is to provide accurate, usable technical
  900. information to anyone who wants it because we believe in strength
  901. through knowledge.  We believe that the entire ethical community
  902. will be better off when more people understand what is really
  903. possible in the field of technical surveillance and technical
  904. surveillance countermeasures.
  905.  
  906. TECHNICIAN TRAINING COURSES 
  907.     We have had some inquiries regarding sources of training for
  908. countermeasures technicians so we'll relate what we are aware of,
  909. and ask anyone with pertinent information to send it along.
  910.     First, a general comment.  A person does not learn how to be
  911. a competent countermeasures technician with a few hours of
  912. training. In our view, education, training, and experience are
  913. all required, and the amount of each is dependent on each
  914. person's background.  Someone with a lot of good experience in
  915. investigations, a ham radio experimenter, some telephone people,
  916. some military communicators, and some electronic security people
  917. will easily learn the TSCM trade.  However, we all know that some
  918. people learn more in one year on the job than others learn in
  919. ten, and we've all met the theoretician with a string of degrees
  920. and no practical sense.  So there are no set rules, and no
  921. absolutes as to how much training it takes.
  922.     To try to put it into perspective, the technician course at
  923. Capitol Institute of Technology consists of two hours of class
  924. and two hours of lab four days each week for one full year, and
  925. this course is not quite enough to ensure passing the test for
  926. the FCC Commercial Radiotelephone License.
  927.     Now let's consider the training courses which are offered.
  928. Dektor, the last we heard, offers a one-week and a two-week
  929. course for countermeasures technicians.  I have seen their
  930. classroom and I sat in on one of the lectures.  Each table seats
  931. two students, and it looks like each table has one tool kit and
  932. one telephone for hands-on training.  Their instructional
  933. material gives the impression that they try to start at zero and
  934. cover all analog electronic communication theory assuming no
  935. prior knowledge on the part of the student.  My feeling,
  936. therefore, is that they may be trying to do too much in a short
  937. period.  Dektor is located in Savannah, Georgia, and if you are
  938. interested, contact Bill Ford or Allan Bell.
  939.     Down in Texas there is a course which looks very similar to
  940. the Dektor course except that they take their students into the
  941. field and show them how to enter telephone company pedestals,
  942. etc.  Our information on this training program is sketchy and
  943. mostly derived from an article by Ted Swift who works for DEA and
  944. moonlights in countermeasures.  (See: Training Countermeasures
  945. Specialists in the November/December 1983 Data Processing and
  946. Communications Security magazine.)  Ted's article says the
  947. teacher is Charles Taylor, and you can reach him at Texas A & M
  948. University.
  949.     ISA (Information Security Associates) has just announced a
  950. four-day workshop which, again, sounds very similar to the Dektor
  951. course. This course has not been presented yet so we have no
  952. feedback from any attendees.  ISA is located in Stamford,
  953. Connecticut, and your contact would be Dick Heffernan or Sam
  954. Daskam.
  955.     Jarvis International Intelligence Inc., located in Tulsa,
  956. OK, offers an interesting array of training courses such as:
  957. Technical Surveillance, Eavesdropping Countermeasures, Technical
  958. Intercept, Methods of Entry, and Computer and Data Security, .
  959. Your contact here would be the president of the company, Ray
  960. Jarvis.  
  961.  
  962.  
  963. BOOK REVIEW
  964.     How To Get ANYTHING ON ANYBODY. Lee Lapin. Copyright 1983.
  965. Auburn Wolfe Publishing, 584 Castro St. #351, San Francisco, CA
  966. 94114. $29.95 plus $4.00 P & H. Toll free order # 800-345-8112.
  967.     This perfect bound, 264 page, 81/2 x 11" book is a good
  968. source of information.  It is written in a flippant and
  969. irreverent style, but it contains a tremendous amount of
  970. information which can be of great value in two different ways.
  971. First, if you want to "get" something on somebody, it might tell
  972. you how; and, second, if you think you have to protect yourself,
  973. this book might give you an idea of how someone might attack your
  974. privacy.
  975.     Don't believe all of the promotional material (including
  976. some in reviews).  The "undetectable" bugs are not undetectable,
  977. etc.  In fact, don't believe everything in the book.  Some of the
  978. equipment touted is pure junk; the analysis of lie detection
  979. methods and equipment varies from insightful to simple
  980. recitations of some extremely shallow and unscientific "studies";
  981. some of the conclusions stated as facts are questionable, and so
  982. on.
  983.     Regardless of its shortcomings, however, we like its style,
  984. and are really impressed with its content.  Those portions
  985. dealing with our specialty, even with the obvious errors in
  986. theory and equipment evaluations, are probably of more value than
  987. the government reports which cost us taxpayers millions of
  988. dollars. 
  989.     It's worth the price.
  990.  
  991. KUDOS
  992.     A couple of times we've been critical of the content of some
  993. material published in Security Management so it's only fair that
  994. we also sound off when they do something worthy of praise. 
  995.     'Tis time.
  996.     Several months ago they carried an article pointing out that
  997. optical fiber would be a great way to carry the alarm and
  998. supervisory signals for intrusion detection systems because an
  999. optical fiber link is next to impossible to tap as contrasted
  1000. with wire lines.  The author's point was that a bad guy could tap
  1001. into a wire line and figure out the coding used to pass
  1002. information back and forth and then use this knowledge to fool
  1003. the central station by sending normal responses to it while he is
  1004. breaking in.
  1005.     We don't have all of the details, but heard last month that
  1006. this scenario had actually occurred in NYC.  A high level
  1007. protection system was tapped by the bad guys, and they figured
  1008. out how the intrusion detection system reported "All OK" so they
  1009. substituted their equipment which kept telling the central
  1010. station that all was OK while they broke into a bank and made off
  1011. with a bundle. 
  1012.  
  1013. WAY TO GO, AT&T!
  1014.     We just received six AT&T credit cards.
  1015.     Surprise #1: they were mailed to us bulk rate.  We're
  1016. surprised because they were probably trying to save postage, but
  1017. our experience with bulk rate has been that many pieces get lost
  1018. ..... and we wonder what happens to lost credit cards.
  1019.     The other reason that we were surprised is that they mailed
  1020. these six cards in six different envelopes -- which means that
  1021. they paid six times as much postage as they had to!  (Up to three
  1022. ounces bulk rate costs the same as one featherweight piece.)
  1023.     Welcome to the competitive world, AT&T.
  1024.  
  1025. TIMM-2
  1026.     Last month we asked for a source of TIMM-2, and so far we
  1027. have received replies from Jeffrey Larson and Charles Augustine
  1028. which confirm that the TIMM-2 is out of print, and giving us the
  1029. information on its replacement.  Thanks guys.
  1030.     If you need wiring diagrams, parts ordering information,
  1031. wire pair standard assignments, etc. for standard telephones (Ma
  1032. Bell types only, we presume), you can order the ITT Telephone
  1033. Apparatus Practices Manual, PN 820870-101, from ITT
  1034. Telecommunications Corp., Box 831, Corinth, MS 38834.  It sells
  1035. for $50.00 paid-in-advance, and will be shipped via UPS about 30
  1036. days ARO.
  1037.     In addition, GTE and REA (Rural Electrification
  1038. Administration not Ross Engineering Associates) have various
  1039. publications.  We're trying to find our copies of their catalogs
  1040. so we can add their addresses, etc. to our lists of sources of
  1041. information.
  1042.     While we're on the subject of the TIMM-2, has anyone ever
  1043. found a standard telephone which needs all four wires which run
  1044. between the handset and the instrument?  All of the schematics
  1045. that we have checked show two of these four conductors connected
  1046. together inside the instrument which means, of course, that one
  1047. of them is superfluous.  A connection inside the handset would do
  1048. the job.
  1049.  
  1050. YOUR COMMENTS, PLEASE
  1051.     In the March 26 issue of Telephony in the section entitled
  1052. "Plant Man's Notebook" there was an item which raises some
  1053. questions.  This news item said that the Barnes Hospital in St. 
  1054. Louis had saved a fortune on new wiring for its new telephone
  1055. system by buying the old wiring from Southwestern Bell for
  1056. $600,000.
  1057.     That's interesting because, in our experience, old wiring is
  1058. normally abandoned by the Bell companies.  When we work on
  1059. countermeasures in buildings which have had many tenants we find
  1060. layer on layer of old wiring which has been abandoned.  In fact,
  1061. we've often joked about starting a new side business in which we
  1062. charge clients for removing old wiring as a communications
  1063. security measure, and then selling it.  We are certainly not all
  1064. wise and all knowing when it comes to all of the phone companies
  1065. everywhere, but we thought that all of the Bell companies used to
  1066. operate the same way.
  1067.     So then, the questions are:  Do all Bell companies abandon
  1068. old wiring?  If so, does that mean that Barnes Hospital paid
  1069. $600,000 for something that they could have had for nothing?  If
  1070. they don't abandon old wiring, what is all this stuff we've been
  1071. working around and taking pictures of? Do some companies
  1072. sometimes recover old wiring?  If so, which companies?  And how
  1073. do they decide what to leave behind and what to recover? 
  1074.     Your comments, please.
  1075.  
  1076. QUESTIONS AND ANSWERS
  1077.     Q. Why are you opposed to the LEIU?
  1078.     A. Primarily because we believe that the LEIU is an attempt
  1079. to thwart the law by people who are sworn to uphold the law. 
  1080. (For anyone who is not familiar with the initials, LEIU stands
  1081. for Law Enforcement Intelligence Unit.  The best reference that
  1082. we have seen regarding this extra-legal activity by law
  1083. enforcement organizations is the book, The Private Sector, by
  1084. George O'Toole.  In his book O'Toole in a calm and totally
  1085. unsensational manner provides details on this
  1086. activity/organization.)
  1087.     Now it's always possible that our information is incorrect,
  1088. and therefore, our conclusions are all wet; but we see the LEIU
  1089. as an effort on the part of participating police departments to
  1090. collect "dossiers" on people in this country without running the
  1091. risk of having to reveal the contents of these dossiers under the
  1092. provisions of the Freedom of Information Act.  If this is its
  1093. purpose, we are opposed.
  1094.     It's not that we are not sympathetic to the plight that law
  1095. enforcement people find themselves in when some kook takes a shot
  1096. at a public figure.  We don't like to see anyone taken advantage
  1097. of, and the media hue and cry following such an event certainly
  1098. is good for ratings and sales of newspapers, but it is not at all
  1099. fair.  What we refer to is the accusation that the Secret
  1100. Service, the FBI, or whoever should have known that that man (or
  1101. woman) was "after" the president or the senator, should have had
  1102. him/her under observation, should have locked him/her up long
  1103. ago, etc.
  1104.     We're sympathetic, but we're still opposed to the LEIU.  No
  1105. one who has any depth of knowledge about Jim Ross will ever
  1106. accuse him of having a soft spot in his heart for politicians,
  1107. especially legislators; but dear friend and fellow voter, we put
  1108. those legislators in their powerful positions and they represent
  1109. us.  If the laws that they pass are lame-brained, then we should
  1110. replace the legislators, not concoct ways to violate the laws.
  1111.     It is especially distressing to consider that the people who
  1112. operate LEIU are the people who have sworn to uphold the law.
  1113.  
  1114. NEWSPEAK
  1115.     In the May 1984 edition of the magazine, Inc., there is a
  1116. full-page ad by IH (the International truck maker) which
  1117. proclaims, "When idling, our 6.9 liter medium diesel burns about
  1118. 300% less fuel than a comparable gasoline powered engine."
  1119.     Now let's see -- if the gasoline powered engine burns one
  1120. gallon per hour, 300% less would be 3 gallons per hour less, or a
  1121. net increase of 2 gallons per hour.
  1122.     Better not let that diesel idle too long, or you'll be
  1123. pumping diesel fuel all over the street as the fuel tank
  1124. overflows!
  1125.  
  1126.  
  1127. CORDLESS TELEPHONES
  1128.     Recently the Washington Post newspaper ran a feature article
  1129. on the privacy problems people face when using cordless
  1130. telephones.  The article seemed to imply that some expensive
  1131. equipment or special knowledge is required to listen to these
  1132. calls.
  1133.     'Taint so.
  1134.     If you want to alert your management to the ease with which
  1135. these calls (and possible others) can be overheard, here's what
  1136. you do.  Buy a low cost scanner (We like the J.I.L. SX-100 @
  1137. $129.95) and scan the five transmit frequencies used by the
  1138. hand-held units (49.830, 49.845, 49.860, 49.875, and 49.890 MHz).
  1139. Once you are certain that there are cordless telephones operating
  1140. near your office, call a meeting and let your execs hear some
  1141. calls live.  They'll be astounded at the things people will say
  1142. on the air just because they're talking on a telephone and they
  1143. know that it is a private conversation.  (By the way, listening
  1144. to what is on the radio is legal, but revealing what you hear,
  1145. acting on information received, recording, and a few other things
  1146. are illegal under federal law.  Consult a communications lawyer
  1147. for details.)
  1148.  
  1149.  
  1150.                            June, 1984
  1151.  
  1152. EDITORIAL
  1153.     Now that we've completed one half of our first year of
  1154. publishing this newsletter, it's about time to advise you of our
  1155. intentions.
  1156.     From the outset, the objective of all of our educational
  1157. efforts has been to shed some light on the technology variously
  1158. know as ECM, TSCM, countermeasures, countermeasures surveys,
  1159. sweeps, etc. and the full field of protection of privacy.  This
  1160. newsletter is called COMSEC LETTER because we believe that
  1161. communications security deserves top billing in this field.
  1162.     Our education and experience dictate that we emphasize
  1163. electronics; however, because of the interest that your editor
  1164. has in good communication (in the generic sense), the letter will
  1165. contain material which addresses good communication overall --
  1166. not just electronic communication.  Further, because the
  1167. telephone companies play such a large part in communications, the
  1168. letter will contain a good deal of information which relates to
  1169. the phone companies.
  1170.     With regard to communications in general, in this letter
  1171. you'll find criticisms of the creeping degeneration of our
  1172. language due to the ever-more-popular habit of using a euphemism
  1173. in place of the correct word. 
  1174.     You'll also find that this engineer, as do most engineers,
  1175. usually prefers accurate, precise words, rather than some of the
  1176. ambivalent words which change meaning depending on what the
  1177. speaker (or listener) wants them to mean.
  1178.     Further, we really believe that 1984 is here.  Our
  1179. government is not yet as far along as the government in the book;
  1180. but, with a lot of help from media, industry, PR flacks, and
  1181. super-addlepated bureaucrats, NEWSPEAK is here, and we'll serve
  1182. up small doses of outstanding examples from time to time.
  1183.     Meantime, back at the ranch, there is still an urgent need
  1184. for full, complete and accurate information on the threats to
  1185. privacy through the use of electronic equipment and techniques to
  1186. intercept communications and to alter or steal stored
  1187. information.  COMSEC LETTER is our first effort to begin to
  1188. address that need.  We also have plans for a series of technical
  1189. essays and a book, but while those things are in the making, this
  1190. letter and the "Electronic Spying and Countermeasures" seminar
  1191. are the principal media for an exchange of ideas on this
  1192. technology.
  1193.     Also, we'll describe electronic technician training courses
  1194. from time to time.
  1195.     Last but not least, we try in each issue of the newsletter
  1196. to provide some information on sources of information such as
  1197. books, newsletters, magazines, etc.
  1198.     To sum up, even though the title is COMSEC LETTER, this
  1199. newsletter relates to good communication overall, and to the
  1200. protection of privacy overall.
  1201.  
  1202. YOUR EDITOR'S MAIN BIAS
  1203.     Let's face it. everybody with a functioning brain and
  1204. experience in this world has some bias.  Some are strong.  Some
  1205. are weak.  Some are dangerous, and some are innocuous.
  1206.     Edward R. Murrow is quoted as saying, "Everyone is a
  1207. prisoner of his own experiences.  No one can eliminate prejudices
  1208. -- just recognize them."
  1209.     I have a natural dislike of people/organizations which take
  1210. advantage of others -- sometimes I even feel sympathy for a
  1211. politician who's getting unfair treatment by our fourth estate!
  1212.     However, my principal prejudice is that I hate a cheater,
  1213. especially one which is clearly dominant in its field.
  1214.     My experience has been that the dominant organization in any
  1215. particular field tends to try to take advantage of people in ways
  1216. that would probably get a "Mom and Pop" organization in trouble.
  1217.     Example #1: Hertz ran a full page ad in the Washington Post
  1218. to deliver the message that it is better than its competition
  1219. because "you never pay a mileage charge at Hertz".  The day the
  1220. ad appeared I received the bill from Hertz for a car that I had
  1221. rented in the Washington suburb of Frederick with -- you guessed
  1222. it -- a mileage charge.  (The Frederick Hertz manager has since
  1223. confirmed that he still charges for mileage even though Hertz has
  1224. signs in airports proclaiming "From here to eternity, there's
  1225. never a mileage charge at Hertz.")  (Is Frederick on the other
  1226. side of eternity?)
  1227.     Example #2: Bell Atlantic is trying to sell its cellular
  1228. mobile phone service called Alex, so they run a full page ad in
  1229. the Washington Post business section which shows a smiling,
  1230. handsome young man holding his Alex telephone in his automobile
  1231. and saying "The first call I made with Alex paid for this car."
  1232. (Now, we all know that a telephone call does not pay for a car,
  1233. but it's reasonable to assume that the ad-writer was trying to
  1234. imply that some business deal was consummated during the call,
  1235. and that business deal earned a profit which was great enough to
  1236. pay for the car.)  I think that if an ordinary (non-dominant)
  1237. business had run that ad, it would have been forced to produce
  1238. hard evidence that the picture was of a real customer and that
  1239. his first call had actually earned enough to pay for the car; or
  1240. that company would have had to face some kind of sanctions from
  1241. government or consumer protection organizations.  However, the
  1242. Washington Post is certainly dominant as is Bell Atlantic, so
  1243. that's the end of that.
  1244.     Yes, your editor is biased -- primarily against dominant
  1245. businesses which try to take advantage of others.  He also has a
  1246. problem with people who cheat whether by taking a parking place
  1247. reserved for the handicapped or by not living up to agreements
  1248. like finders fees, etc.  However, his principal prejudice relates
  1249. to the giants and shortly you'll see comments on some businesses
  1250. which are super-dominant, namely utilities (especially the phone
  1251. companies).
  1252.  
  1253.  
  1254. SP
  1255.     Tony Anastasio points out that IH may have trouble with
  1256. math, but, at least they know how to spell "diesel".
  1257.     (Confidentially, we know how to speel it also; we just put
  1258. in errors like that to see if anybody reads these letters.)
  1259.     (And if you believe that, send us your name and address
  1260. --there's a bridge we'd like to sell to you!)  Thanks Tony.
  1261.   
  1262. BUYERS' DIRECTORY
  1263.     Data Processing and Communications Security magazine has
  1264. just published a directory of suppliers of products and services
  1265. for computer and communications security.  The directory lists
  1266. over 900 vendors classified into 22 categories and 165
  1267. subcategories.  The book seems to be reasonably complete (some of
  1268. the "interesting" companies do not appear, by choice or by 
  1269. accident, we do not know).  It is now available, and the price is
  1270. $10.00.     Contact Paul Shaw, Data Processing and Communications
  1271. Security, Box 5323, Madison, WI 53705.  Phone (608) 231-3817.
  1272.  
  1273. NEW CORDLESS FREQUENCIES
  1274.     Starting on October 1, 1984, there will be twice as many
  1275. frequencies authorized for cordless telephones and the base
  1276. stations will no longer transmit at about 1.7 MHz using power
  1277. lines as antennas.  Both base and handset will transmit through
  1278. conventional antennas with the base frequencies starting at 46.61
  1279. MHz and the handset frequencies starting at 49.67 MHz.
  1280.      It's reasonable to assume that the market for the old
  1281. equipment will dry up, and prices should drop drastically as the
  1282. starting date for the new channel pairs approaches.
  1283.      The new frequencies (in MHz) are:
  1284. Channel #     Base Frequency      Handset Frequency
  1285.     1             46.61                 49.67
  1286.     2             46.63                 49.845 
  1287.     3             46.67                 49.86 
  1288.     4             46.71                 49.77 
  1289.     5             46.73                 49.875 
  1290.     6             46.77                 49.83 
  1291.     7             46.83                 49.89 
  1292.     8             46.87                 49.93 
  1293.     9             46.93                 49.99 
  1294.    10             46.97                 49.97 
  1295.  
  1296. COME NOW!
  1297.     Telephone Engineer and Management in its April 15 issue
  1298. reports that the US Air Force, because of divestiture, now pays
  1299. $800 for service that formerly cost $75, and $445 for a plug that
  1300. used to cost $7.50!  We wonder if both parties to these
  1301. transactions don't think that they are dealing with play money.
  1302.      Somebody wake them!
  1303.      However, their fiscal irresponsibility seems almost sane
  1304. when compared to the article's final fillip which said, ""While
  1305. the Air Force said it will search out new suppliers in an attempt
  1306. to lower costs, it was doubted that an adequate competitor can be
  1307. found because of the sensitivity of services."
  1308.      Can you believe that the editor of a responsible publication
  1309. would swallow such an inanity, and then lend credence to it by 
  1310. publishing it without comment?!?!  Can you believe that the US
  1311. Air Force takes the position that only AT&T, among the qualified 
  1312. vendors, can be trusted?!?!  (The way AT&T is taking them to the 
  1313. cleaners financially, we wonder why the USAF thinks they can be 
  1314. trusted with "sensitive" information.)
  1315.      Come on, Air Force.  Try calling GEEIA, or the Signal Corps.
  1316. Or if you must hire a civilian firm, we'll help you find many
  1317. which are qualified, cleared, and can be trusted to refrain from
  1318. stealing government secrets OR taxpayers' money.
  1319.  
  1320.  
  1321. MAXWELL'S EQUATIONS REVISITED
  1322.      Maxwell's Equations tell us that the far field diminishes as
  1323. the square of the distance from the radiating antenna.  To look
  1324. at it the other way, if you want to double the range of a
  1325. transmitter you must increase its output power by a factor of 2
  1326. squared or four; a 10 times increase in range would require an
  1327. increase in power of 10 squared or 100; and so on.  Other things
  1328. being equal, this is a simple mathematical relationship which
  1329. holds up.
  1330.      Now comes an advertiser in security magazines who says his 1
  1331. watt transmitter has a range of 1-2 miles, and his 5 watt
  1332. transmitter has a range of 8 to 10 miles.  To increase the range
  1333. from 1 mile to 8 miles would require a power increase to 64
  1334. watts, but somehow he does it with an increase to 5 watts.  He
  1335. should share his technical secret with the world -- or send his
  1336. copy writer back to doing ads for soap which is "new and improved
  1337. and lemon flavored."
  1338.  
  1339. CORDLESS PHONES, AGAIN
  1340.      Not only are cordless phones a threat to your privacy, they
  1341. may even damage your hearing.  According to The Harvard Medical
  1342. School Letter of April '84, if you happen to have one of the
  1343. cordless phones which transmits its ring signal through the
  1344. speaker (earpiece), and have it next to your ear when a ring
  1345. signal is received; the sound transmitted out of the speaker can
  1346. be of sufficient intensity to cause "instant and permanent
  1347. destruction of nerve cells responsible for detecting sound."
  1348.  
  1349. PUBLICATIONS FOR SECURITY MANAGERS
  1350.      "International Terrorist Attacks" and "Political Risk
  1351. Letter" are two publications that might be of interest to our
  1352. Security Manager readers.  For a sample, contact Victor Hertz,
  1353. Frost and Sullivan, Inc., 106 Fulton Street, New York, NY 10038.
  1354. (212) 233-1080.
  1355.  
  1356.  
  1357.                           July, 1984
  1358.  
  1359. QUOTE OF THE MONTH
  1360.      "There's plenty of precedent for a trade press that has no 
  1361. original thinking. God knows." Teleconnect, July '84.
  1362.  
  1363. QUESTIONS AND ANSWERS
  1364.     Q. Is equipment available to identify the telephone number
  1365. of the calling party?
  1366.     A. The answer to this question is a qualified "Yes."  We
  1367. know, for instance, that many emergency (911) boards have the
  1368. ability to freeze a call so that the caller stays connected to
  1369. the emergency board no matter what the caller does.  We've been
  1370. told that some of these boards have the ability to display the
  1371. identity of the calling number (and probably the name and address
  1372. of the subscriber).  However, we're quite certain that such a
  1373. capability will not be universal any time soon because it would
  1374. require a tremendous expenditure to implement in the older
  1375. exchanges.
  1376.  
  1377.      We have been advised that Bell has said that it will be
  1378. totally equipped with the 56 Kb/s CCIS #7 (called CCITT # 7 in
  1379. one article) before the end of 1985.  (Considering the actual
  1380. state of affairs, including the fact that Manhattan is not yet
  1381. even fully converted to ESS, we wonder about the credibility of
  1382. this schedule.)  This version of the ESS switch will provide
  1383. calling party identification in binary decimal coded form to each
  1384. telephone switching center between the calling party and the
  1385. called party's exchange.  Therefore, the phone company will be
  1386. able to identify the calling number of all calls routinely and
  1387. instantaneously.  This identifying tag, however, will not be
  1388. attached to the call when the call is connected to the called
  1389. telephone.  (Seems like this would be easy enough to do, but
  1390. apparently Ma thought we wouldn't need it or want it -- or maybe
  1391. she's just protecting us from ourselves.)
  1392.  
  1393.      As we understand it after the new system is installed, 
  1394. subscribers will have the following options available for an
  1395. additional monthly fee.
  1396.     1) Calling number restriction.  Subscriber will be able to
  1397. instruct the computer to intercept calls from numbers which he
  1398. specifies -- therefore, he can refuse to take calls from those
  1399. pesky bill collectors, etc.  (It may also be possible for the
  1400. subscriber to provide a list of numbers from which he will accept
  1401. calls, and all others will be intercepted.)
  1402.  
  1403.     2) Call trace.  If the subscriber wants to learn the calling
  1404. number after the call is terminated, he can dial a code within a
  1405. prescribed period of time and learn the calling number.  Note
  1406. that this can be done only after the call is over.
  1407.  
  1408.      During the recent seminar in New York, there was a
  1409. discussion on this subject and we were left with the question of
  1410. the availability of calling number identification at the called
  1411. number while the phone is ringing before the call is answered.
  1412. After checking with our consultants and talking to one of the
  1413. manufacturers, this is what we come up with:  Such a feature is
  1414. currently available from several manufacturers, but the only
  1415. callers which can be identified are those which are served by the
  1416. same electronic PBX.  That means that you would be able to see
  1417. the identity of the caller only if the caller was another
  1418. extension served by the same PBX.  You will not have the ability
  1419. to see who is calling from the other side of the PBX.
  1420.     Q. Who makes high quality scramblers?
  1421.  
  1422.     A. For a complete answer to that question I refer you to the
  1423. publication, "Who, What and Where in Communications Security."
  1424. There are many reputable companies in the field, but I'm not
  1425. going to try to name any because I can't do the question justice
  1426. in a few words -- so I recommend this 182 page book to anyone
  1427. seriously looking at the possible purchase of speech scrambling
  1428. or data encryption equipment.  The book is a real "bible" with
  1429. detailed information on the technology and the established
  1430. manufacturers and their products.  We offer it for sale at the
  1431. publishers list price of $75, and we discount it to consulting
  1432. and seminar clients at $50.  If you want to know more about this
  1433. report, drop us a line or give us a call, and we'll mail you some
  1434. descriptive material. 
  1435.  
  1436.     Q. What do you know about this Britton organization in
  1437. Hawaii?  Do any of their designs work?
  1438.  
  1439.     A. About seven years ago I bought a lifetime subscription
  1440. from Don Britton Enterprises.  It was supposed to guarantee me a
  1441. copy of every new plan that they introduce for the rest of my
  1442. life.  To date, I have written to them twice; but I have never
  1443. received a single plan since the first packet arrived.  I don't
  1444. know whether they are a con outfit, or whether there have been no
  1445. new plans since I subscribed.  I know they have my address
  1446. because they keep soliciting my business.
  1447.  
  1448.      We have never built one of their designs, but they look
  1449. reasonable, but be careful; when you try to build from someone
  1450. else's plans, you find that most circuits have glitches in them.
  1451.  
  1452.     Q. Where does the stuff you put into your newsletters come
  1453. from? 
  1454.  
  1455.     A. The opinions are strictly my own.  I hope they are based
  1456. on real factual information, and I hope that they are helpful. If
  1457. I am not really certain of the facts, I qualify the opinion.
  1458.  
  1459.      Many ideas come from questions asked by phone and during the
  1460. seminar.  Also, I have copies of most of the material that has
  1461. been published, and most of it is so bad that it will provide
  1462. ideas for many, many technical essays.
  1463.  
  1464.       The factual information that appears in this letter comes
  1465. from many sources.  Some, of course, is based on my education and
  1466. experience.  In addition, we subscribe to an unholy number of
  1467. periodicals and also many people provide ideas and information.
  1468.  
  1469.      Stuff, indeed!
  1470.  
  1471.     Q. How do you rate the Dektor equipment versus the ISA
  1472. equipment?
  1473.  
  1474.     A. Both companies sell high quality equipment.  However, we
  1475. do not endorse any manufacturer's line across the board, but in
  1476. response to questions during the seminar we discuss specific
  1477. items and cover the tradeoffs.  (For more information, come to
  1478. the seminar!) 
  1479.  
  1480. DATA COMMUNICATIONS PRIMER
  1481.      If you are involved with data communications in any way, we
  1482. have a booklet to recommend to you.  It is short, full of
  1483. explanatory line drawings, full of good information in layman's
  1484. language, and it's FREE.  The title is Making It Through The Maze
  1485. Of Data Communications and it's available from Infotron Systems
  1486. Corp., 9 N. Olney Ave, Cherry Hill, NJ 08003. 609-424-9400.
  1487.  
  1488. COMPUTER CRIME
  1489.      The current issue of Security Letter contains the results of
  1490. a poll on computer crime.  Much food for thought.  Security
  1491. Letter, 166 East 96th St., New York, NY 10128.
  1492.  
  1493. POINT OF VIEW
  1494.      We were admonished (gently and courteously) recently because
  1495. the site of our last seminar was advertised as New York City, but
  1496. it actually took place in a suburb on Long Island.  To all who
  1497. thought that was deceptive, we offer our sincere apology.  Our
  1498. objective in naming a city is only to give folks coming from afar
  1499. an idea of the locale.  If we had said Uniondale, NY, even most
  1500. natives would have had to look at a map to see where to book a
  1501. flight to.
  1502.  
  1503.      There was no intent to deceive, but we've been thinking a
  1504. lot about it and offer the following observations.
  1505.  
  1506.      This is the eighth year of our seminar.  Most of those have
  1507. been held in the Washington, DC area and our promotional
  1508. materials all say "Washington, DC."  All of these seminars have
  1509. been held in a Maryland suburb and we have yet to hear a comment
  1510. on this.  Yet the first time we advertise New York City, and hold
  1511. the seminar in a suburb, we're told that we are misleading.  Why
  1512. is this?  Are New Yorkers that parochial?  (If you'd care to
  1513. comment, anyone, we'd be glad to hear from you.  We'd be
  1514. especially glad to hear from you Dick, because you were the first
  1515. to bring it to our attention.)
  1516.  
  1517.      Another thought.  We've heard West Point referred to as "in
  1518. upstate New York."  Now I lived at West Point for six years and I
  1519. never for a moment considered that it was upstate.  Maybe that's
  1520. because most of my family resides in the Schenectady area.  Of
  1521. course, we have a daughter in Plattsburgh, and there's no doubt
  1522. that that is upstate!
  1523.  
  1524.      It's all in your point of view.
  1525.  
  1526.      Again. Sincere apologies if anyone was deceived.
  1527.  
  1528.      By the way, we're now looking for a site in Manhattan for a
  1529. seminar late this year. Any ideas?
  1530.  
  1531. OUR STRANGE LANGUAGE
  1532.      Tender, as a noun, means "offer"; yet it is always used in
  1533. the financial pages as an adjective modifying the word "offer",
  1534. viz, tender offer.
  1535.  
  1536.      Excise, as a noun, means "a tax"; yet it is always used by
  1537. lawyers as an adjective modifying the word "tax", viz, excise
  1538. tax.
  1539.  
  1540.  Strange, no?
  1541.  
  1542. LITERATURE 
  1543.      Telephony magazine reports that the Bell System Catalog of
  1544. Publications, PUB 10000 is now available.  Contact Bell
  1545. Communications Research Information Exchange, 30 Vreeland Rd. Rm.
  1546. S103, Box 915, Florham Park, NJ 07932.
  1547.  
  1548. INTERESTING CONTRACT
  1549.      We were asked recently if we could tap a telephone line for
  1550. a private investigator with an unusual contract.  It seems that
  1551. he had been hired by a company to demonstrate that the records
  1552. which are stored in their computer were vulnerable.
  1553.  
  1554.     Security managers: Good idea or no, in your opinion?
  1555.  
  1556.     By the way, we told the inquirer, "Yes, we can tap the
  1557. phone.  If you like, we can also provide the man to break into
  1558. the computer and copy some files."
  1559.  
  1560. NEW SCANNER
  1561.      Lee Greathouse of Personal Communications magazine sent us a
  1562. product data sheet on the new Regency MX7000 scanner.  Looks
  1563. great. Synthesized (no crystals), 20 channels, 25 MHz - 512 MHz
  1564. and 800 MHz - 1.2 GHz.  Includes the new cordless frequencies and
  1565. the cellular frequencies.  However, we have heard that cellular
  1566. will hop from one channel to another on each transmission --
  1567. which means that eavesdropping on one call will not be simple,
  1568. even with a scanner like this one.
  1569.  
  1570. AT&T (BUT A NICE COMMENT THIS TIME)
  1571.      At first we didn't think it was so nice.  As a matter of
  1572. fact, when we saw the charges on our bill for long distance
  1573. information, we thought it was stupid and counterproductive of
  1574. AT&T to charge for this service.  However, after a little
  1575. reflection ol' JAR decided that he was the one who was stupid.
  1576. Why should AT&T give me free information so I can dial the call
  1577. on MCI?!?!
  1578.  
  1579.      Wonder when we'll be able to get free information from MCI?
  1580.  
  1581.  
  1582.                           August, 1984
  1583.  
  1584. SOME OF MY BEST FRIENDS ARE.........
  1585.      Telco employees.  Seriously.  It's true.  I even have a
  1586. cousin who works for Ma Bell. (Actually, she works for a Baby
  1587. Bell.)
  1588.  
  1589.      The reason that this particular item is appearing at this
  1590. time is that one of those friends, who is also a respected
  1591. colleague in the countermeasures business, recently said, "Jim, I
  1592. detect a hint of a bite in your words when you are writing about
  1593. a telco.
  1594.  
  1595.      Very perceptive.  If he had been less gentle, he would have
  1596. said "a hint of acrimony", or "a great deal of antipathy".
  1597.  
  1598.      In any event, his comment triggers us to present this
  1599. segment, so that you may better understand our bias with regard
  1600. to telcos.
  1601.  
  1602.      Jim Ross may be good friends with some telco people, but no
  1603. one who knows him will ever accuse him of being a friend of any
  1604. telco -- at least not any telco with which he has had dealings.
  1605. (There may be one which he could like, but he hasn't seen it
  1606. yet.)
  1607.  
  1608.      So what's the problem?  Why the antipathy?
  1609.  
  1610.      There are three main reasons for my dislike of telcos, and a
  1611. mixed bag of other reasons -- some significant, and some quite
  1612. insignificant.
  1613.  
  1614.      The first main reason is your editor's bias against dominant
  1615. entities as explained in an earlier issue.
  1616.  
  1617.      The next main reason applies to any government controlled
  1618. utility, and I'm sure that every other independent businessman
  1619. shares some of my feelings.  Every businessman has to stand on
  1620. his own two feet and make a profit to survive.  If he hires too
  1621. much help, he loses his profit and maybe his business.  If he
  1622. makes a mistake, he has to pay for it.  If it's a big mistake, it
  1623. can put him out of business.  (Can you imagine spending six
  1624. million dollars to publicize a name, a la American Bell, before
  1625. you find out that you cannot use the name?!?)  I think it is
  1626. natural for those of us who must survive in a competitive
  1627. environment to resent a business which is guaranteed a profit by
  1628. the government.  If a utility hires too much help, it only has to
  1629. get authority for a rate increase to cover the additional expense
  1630. plus some additional profit. If a utility makes a mistake, it
  1631. just arranges to raise rates so the captive customer ends up
  1632. paying for it.  The government regulated utilities are probably
  1633. the only businesses in the world in which all of the players are
  1634. profitable.
  1635.  
  1636.      The final principal reason for my antipathy cannot be as
  1637. easily pinned down.  It has to do with attitudes and
  1638. characteristics which have been acquired over the years, and a
  1639. lot of policies and practices which relate to how management and
  1640. individual employees of the companies see their company.
  1641.  
  1642.      We'll try to outline some ideas from our experience.
  1643.  
  1644.      "Hubris."  Is the company really a part of the government --
  1645. or slightly superior to it?
  1646.  
  1647.      "Greed." According to Teleconnect, telcos' profit, as a
  1648. percentage of sales, ranges from about 30% to more than 50%. 
  1649. Wow!
  1650.  
  1651.      "Green-eyeshade school of management."  Have the computers
  1652. crank out how long on average it takes to answer an information
  1653. ('scuze me: "directory assistance") call.  Demand that the
  1654. average time decrease.  Measure the performance of each operator. 
  1655. Pressure everyone whose time per transaction is above the norm.
  1656. (Do the same with service calls, etc.)  (Since this was written,
  1657. a local phone company made headlines by firing an information
  1658. operator of sixteen years experience for falling below the norm.)
  1659.  
  1660.      "Hubris."  Start with a company which has always been a
  1661. monopoly, and which demonstrates continually that it knows
  1662. nothing about making it in a competitive environment.  Spend
  1663. millions of dollars on national TV ads to deliver the message
  1664. that the telco will teach your company how to do "telemarketing".
  1665. Then allow the advertised "800" number to stay busy for days on
  1666. end.  Or have the given telemarketing department number answered
  1667. with a recording that says, "All of our sales people are in a
  1668. meeting until 11:30.  Please call back after that time."  Can you
  1669. conceive of a competitive business spending a fortune to
  1670. advertise, and then not be prepared to answer the phone?!?!!! 
  1671. And what they were advertising is the service of teaching you how
  1672. to sell by phone!!!!!!!!!!!!!!!!!!!!!!!!!
  1673.  
  1674.      "Combination."  Ingrain into the minds of all business
  1675. office people who speak with customers that the only thing that
  1676. is important is the telco employee's time.  The customer's time
  1677. is worth nothing; keep him on hold interminably.  Never offer to
  1678. call back after you have found the necessary information.
  1679.  
  1680. NOW WAIT JUST A MINUTE.
  1681.      The normal rejoinder when someone speaks ill of Ma Bell is,
  1682. "We have the world's best telephone system.  How can you knock
  1683. that?
  1684.  
  1685.      Nowhere have I said that we don't have the best system in
  1686. the world.  I'm not qualified to make that judgment because I
  1687. don't know all about all systems.  However, ours is really good,
  1688. maybe the best.  (Although we had DDD available to us when I was
  1689. stationed in Germany in the early fifties.)  Doesn't matter.  I
  1690. am critical of the company, not the system, and not the people.
  1691.  
  1692.      When I telephone telco repair and tell the young lady that I
  1693. have 60 Hertz hum on the line, it is not her fault that she
  1694. doesn't know what I mean.  (It is her fault that she says,
  1695. "You'll have to speak English if you want me to help you.")
  1696.  
  1697.      When I talk to the telco repair people and describe a
  1698. problem which obviously exists in an exchange about 30 miles
  1699. away, and they dispatch a repairman to my house; it's not that
  1700. repairman's fault that the company is wasting his time and mine.
  1701. The company policy appears to be that all problems are assumed to
  1702. be the customer's fault until proven otherwise.
  1703.  
  1704.      After I have many problems with call forwarding and ask to
  1705. speak to someone knowledgeable, and get a man who starts reading
  1706. from the instructions, "It says here that you dial 72, and when
  1707. you hear another dial tone ... etc."  His lack of familiarity is
  1708. not his fault.
  1709.  
  1710.      All of these problems, in my opinion, are due to severe
  1711. comparmentilization in the "old" telco.  Know your job, but don't
  1712. ever look beyond its limits.  Don't think; you have a procedure
  1713. to tell you what to do.
  1714.  
  1715.      My feeling is that the "new" telcos will be different.  I
  1716. see it.  I feel it.  I think they must encourage capable people
  1717. to expand beyond the old boundaries.  Time will tell.
  1718.  
  1719.      Just don't let anyone tell you that Jim Ross doesn't respect
  1720. the telco.  Just because he is critical of some things doesn't
  1721. mean that he doesn't appreciate the high quality equipment, and
  1722. procedures, the excellent overall quality of service and the fact
  1723. that Bell Labs knows more about communications theory than the
  1724. rest of the world put together.
  1725.  
  1726. COMMUNICATIONS SECURITY ASSOCIATION 
  1727.      All of the details are not firm, but this membership
  1728. association is currently being organized. Anyone interested in
  1729. the overall subject of security of communications -- oral,
  1730. telephone, radio, data, and every conceivable kind of
  1731. communications -- is invited to join.  Charter members will be
  1732. those joining before the end of 1984, and the regular annual dues
  1733. of $50 will provide paid-up membership through 1985. 
  1734.  
  1735.      The most important benefit of membership will be the
  1736. ability, through newsletters and meetings, to exchange
  1737. information with others in the field -- either people who have
  1738. similar problems or people who are professionals at solving
  1739. COMSEC problems. 
  1740.  
  1741.      Other benefits of membership will be a subscription to the
  1742. COMSEC LETTER, reduced rates for attendance at local and national
  1743. workshops, conferences, panels, exhibits and functions such as
  1744. COMSEC '85. 
  1745.  
  1746.      Some folks who heard about these plans by word of mouth have
  1747. already sent in their first year's dues and we thank them.  We
  1748. hope to have a membership solicitation packet put together in
  1749. about one month. 
  1750.  
  1751.      Let us hear from you if you can help.  We all need to work
  1752. together if we want an organization which serves its members.from September
  1753.  
  1754.  
  1755.                          September, 1984
  1756.  
  1757. COMMUNICATIONS SECURITY ASSOCIATION 
  1758.  
  1759.      A few hardy souls have committed themselves to the
  1760. establishment of a national membership organization for
  1761. individuals and businesses interested in communications security.
  1762.  
  1763.      The principal objective of the association will be to
  1764. collect and disseminate information on COMSEC. 
  1765.      The primary vehicle for exchange of information will be a
  1766. members-only newsletter.  Members are encouraged to submit
  1767. articles, anecdotes, news items, new techniques/equipment
  1768. descriptions, gripes, etc.  Anything which could be of interest
  1769. to CSA members is wanted.  The COMSEC LETTER will be sent to all
  1770. members as one of the benefits of membership.  This publication
  1771. will be slightly different in content and make-up than the one
  1772. which you have been receiving without charge.  The editor will
  1773. still be Jim Ross, but COMSEC LETTER itself will become
  1774. non-proprietary and non-commercial.  CSA will also provide its
  1775. members with opportunities to exchange information through local
  1776. and national meetings.  When we're able, we'll install a computer
  1777. bulletin board so that members can have instant access to the
  1778. association's data bases, and be able to exchange messages with
  1779. other members.  Also, we'll be offering some new educational
  1780. programs -- seminars, workshops, video tapes, etc.  Let us know
  1781. if you are interested in participating. 
  1782.  
  1783.   Members will be offered discounts on training programs,
  1784. educational activities, advertisements, products, publications,
  1785. etc. so that annual dues will be recouped easily for any member
  1786. who participates in even a few activities. 
  1787.  
  1788.      Once each year we're planning a national meeting with
  1789. panels, exhibits, etc.  The first of these, COMSEC '85 is
  1790. tentatively scheduled for Washington, DC in the fall of '85. 
  1791.  
  1792.      Many details have yet to be considered. If you would be
  1793. interested in participating in the organization process, let us
  1794. know.  At the time that this is written we have made no decision
  1795. on the various categories of membership -- student, foreign,
  1796. corporate, etc. All we have determined is that, to start, dues
  1797. for individuals will be $50 per year.  Everyone who joins during
  1798. 1984 will be listed as a charter member, and his dues will cover
  1799. membership through December 1985.   
  1800. ACCESS CHARGES
  1801.      Lessee now.  Access charges.  That's what C&P Telephone just
  1802. started charging its customers in order to give them access to
  1803. what they've always had access to.
  1804.  
  1805.      No.  Some of the trade press uses the term in referring to
  1806. the money that AT&T Long Lines paid back to local telcos
  1807. (kickback?).
  1808.  
  1809.      But, no.  There all of these stories about how we all have
  1810. some right to equal access to any LD company. Maybe access
  1811. charges mean we have to pay to use MCI or Sprint or whoever.
  1812.  
  1813.      Oh well.
  1814.  
  1815. POSITIVE SUGGESTIONS
  1816.      We have been throwing rocks at our phone companies (which
  1817. usually provide excellent communication, admittedly) quite
  1818. regularly in this letter, and we keep thinking that we should
  1819. offer some positive suggestions rather than just criticizing.
  1820. Therefore, we have started to list (in the computer) some serious
  1821. ideas for making the companies better -- or, at least, less
  1822. irritating.  We'll run some of these in a later issue.  If you
  1823. would like to put in your two cents worth, let us know.
  1824.  
  1825.  
  1826. COMPUTER CRIME
  1827.      This topic seems to have caught the attention of the press,
  1828. the legal professionals, the legislators, and the man on the
  1829. street.  However, most of the material which has appeared in
  1830. print has not attempted to define the problem, but focused
  1831. instead on the exploits of hackers such as the Milwaukee
  1832. youngsters who called themselves the "414s" after their area
  1833. code.  (One recent story said that they derived their name from
  1834. the fact that they were all members of Boy Scout Troop 414.
  1835. Anything to sell more papers!)
  1836.  
  1837.      In our opinion, most of the material which has appeared,
  1838. even in the trade press, is shallow and self-serving in the
  1839. extreme.  The authors seem to be assuming that unauthorized entry
  1840. into computers via modems and telephone is computer crime.
  1841.  
  1842.      We take a quite different approach.  Although we agree that
  1843. unauthorized access via telephone is some sort of trespass, and
  1844. some theft or vandalism might occur making this crime more
  1845. serious than walking on a neighbor's lawn; we do not agree that
  1846. this is all there is to computer crime.  In fact, this aspect
  1847. might even represent the least significant part of the problem. 
  1848.  
  1849.      Let's see if we can get a start toward defining the problem;
  1850. and, maybe, convince you to look at it from a slightly different
  1851. perspective.
  1852.  
  1853.      First, what is computer crime?
  1854.  
  1855.      To us, computer crime means: 
  1856.               1) using one's special knowledge of digital
  1857. computer hardware and software to commit a crime that you could
  1858. not commit without that knowledge, and
  1859.               2) in an environment in which digital computer
  1860. hardware and software is essential.
  1861.  
  1862.      Note that this definition excludes all of those "computer
  1863. crimes" in which the computer is used in place of the old paper
  1864. and pencil record keeping systems.  That is, if the bookkeeper
  1865. figures out a way to get checks sent to bogus addresses which the
  1866. bookkeeper controls, it is not a computer crime even though a
  1867. computer was involved in the bookkeeping and check writing
  1868. process.  This crime is as old as the hills, and the fact that a
  1869. computer is involved is immaterial.  Something has been stolen by
  1870. subterfuge, and the computer is incidental, not central, to the
  1871. process.  The thief is a clerk, without special knowledge of
  1872. computer hardware or software.  He could just as well have been
  1873. using a pencil or punching keys on a typewriter as on a computer
  1874. keyboard.
  1875.  
  1876.      On the other hand, if he uses his special knowledge of
  1877. software to circumvent automatic checks and balances or audit
  1878. trails, then he has truly committed a computer crime -- one which
  1879. he could not have committed without knowledge of hardware and
  1880. software.
  1881.  
  1882.      Yes, this definition flies in the face of most of what has
  1883. been printed.  We'd like to hear your opinion.  Let's get some
  1884. ideas, and maybe, working together, we can develop some good
  1885. definitions.
  1886.  
  1887.      Back on the question of breaking into data bases via modems
  1888. and telephone connections:  We'd like to strongly suggest that
  1889. this is an example of what the lawyers call an "attractive
  1890. nuisance", and the keepers of these nuisances should face
  1891. punishment.  (If you put a swimming pool in an unfenced yard, and
  1892. an infant falls in and drowns, the law does not punish the
  1893. infant.  The law punishes the irresponsible person who created
  1894. the attractive nuisance.)
  1895.  
  1896.      What do you think?
  1897.  
  1898.  
  1899. YOGO CONTEST
  1900.      Earlier this year we introduced the YOGO element in our
  1901. masthead, and to date only the proofreader (our everlovin' of 25
  1902. years) has asked what it means.  We doubt that every reader has
  1903. figured it out -- in fact, we wonder if anyone has figured it
  1904. out.  So, just for kicks, here's a contest: the first person who
  1905. calls with the correct answer will get his name in print in this
  1906. letter, and have his subscription extended for one year at no
  1907. charge.  (Ross family members are not eligible.  This means you,
  1908. Marilyn and Jim!)
  1909.  
  1910.  
  1911. ASK AND YE SHALL RECEIVE
  1912.      In our July letter we commented on AT&T's new charges for LD
  1913. directory assistance, and wondered when MCI would offer reduced
  1914. rate service.  Sure enough! MCI dropped its announcement on us
  1915. shortly thereafter.  They allow two free inquiries per month, as
  1916. does AT&T, but they charge 45 cents per call vs. AT&T's 50 cents.
  1917.  
  1918.  
  1919. KANSAS SUPREME COURT 
  1920.      According to Telephony magazine, "The Supreme Court of
  1921. Kansas has ruled that police may legally monitor and record
  1922. conversations conducted over cordless telephones and use the
  1923. recordings as evidence in court.  The court determined that such
  1924. conversations, which were heard over an ordinary FM radio set,
  1925. were equivalent to oral communications and not subject to wiretap
  1926. laws."
  1927.     If the court really made that ruling, it should be ashamed
  1928. -- for several reasons.
  1929.  
  1930.      Anyone who wants to know what the law really says is
  1931. referred to 18 USC 2511 which makes it a felony to record oral
  1932. communications without the consent of one of the parties.  The
  1933. communication in question, however, was a radio communication at
  1934. the point of interception, not an oral communication; and,
  1935. therefore, the law relating to interception of radio
  1936. communication applies.
  1937.  
  1938.      What we see from here is that, in addition to its lack of 
  1939. understanding of 18 USC 2511 (contained in the latest law, "PL 
  1940. 90-351, The Omnibus Crime Control and Safe Streets Act of 1968"),
  1941. the court apparently has not been referred to the Communications 
  1942. Act of 1934.  In it, 47 USC 605 defines the rules for handling 
  1943. intercepted radio communication.  (We have an essay in
  1944. preparation on this.  It should be ready soon.) 
  1945.  
  1946. CNA 
  1947.      Here we are taking on another supreme court (or this time
  1948. maybe it's only the editor of a trade publication), but we
  1949. honestly believe in strength through knowledge, and that
  1950. knowledge comes through free and open communication.  In any
  1951. event, Telephony magazine reported: "The California Supreme Court
  1952. ruled that police officers acting without a search warrant can no
  1953. longer obtain the names and addresses of people with unlisted
  1954. numbers from telephone companies."
  1955.  
  1956.      That statement is factually incorrect.  It's true only if
  1957. the court meant the only official way to get the information is
  1958. with a search warrant.  During our seminar, however, we explain
  1959. how the CNA system works, and how anyone can use it to get
  1960. Customer Name and Address for any telephone number, listed or
  1961. unlisted.
  1962.  
  1963.      (Consulting clients and seminar participants: call us if you
  1964. want the latest information on CNA.) 
  1965.  
  1966. LIE DETECTION 
  1967.      During our recent seminar in New York, we got into a
  1968. spirited discussion on the subject of lie detection which was
  1969. exceptionally valuable because we had some experienced, and
  1970. intelligent, examiners in the group.  The consensus was that
  1971. there are some technological aids which will help an examiner to
  1972. detect stress, but the person giving the test must use his own
  1973. mind to evaluate all bits of information before he can hope to
  1974. come to a conclusion on which to stake his reputation.
  1975.  
  1976.      Specifically, some of our participants pointed out that, if
  1977. the subject does not understand the words that are used, the
  1978. equipment will detect no stress, because there will be no stress
  1979. because the examinee does not understand the question.
  1980.  
  1981.      That may sound like a fatuous statement, but one of the
  1982. experienced examiners emphasized that there is a whole class of
  1983. people with whom you don't use certain words such as "steal". As
  1984. he pointed out, you ask, "Did you take the watch?" and the
  1985. subject will understand; and you'll get a stress reaction if
  1986. he/she was involved in the theft.  If you say, "Did you steal the
  1987. watch?", you'll get no stress response because the individual
  1988. doesn't understand the concept of "steal."
  1989.  
  1990.      The subject of lie detection is one that we believe needs to
  1991. be aired, and we have an essay in preparation which will present
  1992. our views on the subject.  Your contribution is welcome, anytime.
  1993.  
  1994. TSCM, BASIC EQUIPMENT NEEDS
  1995.      The question of what basic equipment is needed in order to
  1996. be able to work in the TSCM field has been asked more than once
  1997. and really deserves an answer.
  1998.  
  1999.      We have an answer in the works, but it will not be a simple
  2000. list of equipment, sources and prices.  It will be a full
  2001. treatment of the problem, with emphasis on threat assessment,
  2002. etc.
  2003.  
  2004.      Your comments are solicited.
  2005.  
  2006. QUESTIONS AND ANSWERS
  2007.     Q. What are the standard "bug" frequencies?
  2008.  
  2009.     A. Wow! What dynamite is packed into that question!
  2010.  
  2011.      For reasons which may be valid or may not be valid, we're
  2012. not going to list any frequencies which are authorized for use by
  2013. law enforcement. That leaves illegal bug frequencies, and they
  2014. can be anywhere; but let's use some reason and try to limit the
  2015. field. 
  2016.  
  2017.      First, to go extremely high in frequency requires special
  2018. effort which is beyond the means of most buggers.  Second, very
  2019. low frequencies require large components making a bug hard to
  2020. hide.  Third, if you were planting an illegal bug, you'd want to
  2021. set the frequency to minimize the chance of accidental detection,
  2022. so you'd stay outside of bands in common use.  However, to build
  2023. a good receiver from scratch is quite a project, so you'd
  2024. probably pick an operating frequency just outside a standard band
  2025. so you could modify a commercial receiver.
  2026.  
  2027.      Ron (and anybody else who's interested), there is no set
  2028. answer to your question, but I hope this gives you enough
  2029. information to get you started.
  2030.  
  2031.      You might also check on equipment from Japan which was
  2032. originally intended for their own domestic use.  (Broadcast bands
  2033. are different in Japan.)  I have heard that there are stores in
  2034. the Canal St. area in NYC which carry this stuff.
  2035.  
  2036. BS DEGREE BY MAIL?
  2037.      It is possible to earn an accredited BS degree in
  2038. electronics engineering technology by mail. We have no
  2039. reservations in recommending this program because some years ago
  2040. your editor was retained by the Accrediting Commission of the
  2041. National Home Study Council to evaluate the program, and he found
  2042. it to be very good. 
  2043.     This is a bona fide college and any degree awarded has been
  2044. earned.  You will have to take courses, study, and demonstrate
  2045. that you have learned the course material before you get a
  2046. passing grade in any course.  This is not one of those "funny"
  2047. degrees that you get for "life experience" after you have sent a
  2048. check for the right amount.
  2049.  
  2050.      Contact Grantham College of Engineering, 2500 South La
  2051. Cienega Blvd., Los Angeles, CA 90035. 
  2052.  
  2053. IDEA FOR THE INVESTIGATOR 
  2054.      We have long had a plan to develop a tailing system which we
  2055. would make available on rental to those who might have a need for
  2056. such a capability, and just this week received a flier in the
  2057. mail which strikes us as something similar which might be of
  2058. interest to our government and private investigator readers.
  2059. Thrifty Rent-a-Car is offering to rent '73 through '84 models for
  2060. surveillance purposes.  They offer vans, trucks, station wagons,
  2061. etc. which don't look like "cops cars."  Seems like a good idea
  2062. to us non-investigator types.
  2063.  
  2064.   
  2065. TECHNICIAN TRAINING COURSES
  2066.      Received since we last published information on such
  2067. courses:  First, the address for the course in Texas is: Texas
  2068. A&M University System, College Station, Texas. 409-845-6391. 
  2069.  
  2070.      Also, Dick Heffernan pointed out that the extra day at the
  2071. end of the ISA course is for people who already own equipment and
  2072. want additional training.
  2073.  
  2074. ANI
  2075.      Automatic Number Identification.  As explained to us, this
  2076. is a method whereby it is possible to contact a telco facility
  2077. and hear voice identification of the telephone number of the pair
  2078. being used.  It was designed to be an aid to telco installers,
  2079. but it sure could be helpful to a lot of other folks -- now that
  2080. it is OK for us to work on our own inside wiring.
  2081.  
  2082.      To use the system it is only necessary to dial a three digit
  2083. code, and a synthesized female voice will speak the number
  2084. assigned to the pair that you are connected to.  In parts of New
  2085. York City and Long Island the code is "958".  Dial that number
  2086. and you'll be told the number that you are calling from.
  2087.  
  2088.      Who knows the codes for other areas?  Call us.
  2089.  
  2090. WHOOPS!
  2091.      Since the segment above (on ANI) was written, we read in
  2092. Telephone Engineer and Management that ANI is a part of the Bell
  2093. system which provides billing information to the telco.  Now, we
  2094. know that what we said about New York is true, but we wonder if
  2095. what TE&M said is also true.  (It doesn't seem likely that the
  2096. same system would simultaneously provide analog voice information
  2097. and digital computer information.)
  2098.  
  2099.      Who knows? Is it one, or the other, or both??? Call us.
  2100.  
  2101. PUBLICATIONS
  2102.      If you are interested in telephone communications security,
  2103. you should be reading TAP.  This publication has recently been
  2104. undergoing some major changes (redirection?), but the content is
  2105. worth much more than the ten dollars asked for a one year (six
  2106. issue) subscription.  TAP, 147 W 42nd St. #603, New York, NY
  2107. 10036. 
  2108.  
  2109.     (If you order a subscription, have patience.  The office was
  2110. recently broken into and torn up.  The new editor has rescued
  2111. what he could; has everything in cardboard boxes in a new
  2112. location, and hasn't published a new issue since Jan/Feb '84.
  2113. Hang on! He'll catch up soon, we're confident.)
  2114.      If you have an interest in radio communications, you should
  2115. be reading Monitoring Times.  It is an excellent source of
  2116. information on the hobby of radio monitoring and the equipment
  2117. used -- receivers, scanners, antennas, etc.  (The July issue had
  2118. a feature on what are the radio listening laws in all of the
  2119. individual states.)  Also, MT provides a lot of detail on secret
  2120. and underground transmissions. Send them $10.50 for a one year
  2121. (12 issue) subscription or contact Bob Grove for a sample. MT,
  2122. Grove Enterprises, Inc., 140 Dog Branch Rd., Brasstown, NC 28902.
  2123.  
  2124.  
  2125. NEWS NOTES
  2126.      We have been informed that Col. C.R. (Mac) McQuiston
  2127. recently demonstrated his Veremetric L-1000 digital voice stress
  2128. analyzer.  We'd like to hear from him or from anyone with
  2129. details.
  2130.  
  2131.      Also, we're told that the following took place recently. 
  2132.  
  2133.      Scene: large metropolitan area on east coast of USA.
  2134. Players: attorneys for the defendant in a large class action
  2135. suit.  Activity: TSCM in offices of law firm.  Finding: one
  2136. telephone, in critical area, has been modified with a hook switch
  2137. bypass.  Action: modified instrument replaced.  No identification
  2138. of bugger, and no investigative effort contemplated because suit
  2139. was settled out of court shortly thereafter.
  2140.  
  2141. BUYING PHONES?
  2142.      If you are thinking about buying a multiline phone system,
  2143. we recommend that you get a copy of a booklet called "THE HOW TO
  2144. BUY A PHONE BOOK."  It's not about buying a phone book; it's a
  2145. book about how to approach buying a phone system.  Self-serving,
  2146. but after all the people who offer it for free want you to buy
  2147. their phones.  Really good anyway.  Contact Walker Communications
  2148. Corp., 200 Oser Ave, Happauge, NY 11788. 516-435-1100.  (We like
  2149. the way they write their phone number also, and we're going to
  2150. eliminate the brackets around our area code in the future.)
  2151. (Think we'll start a national trend?) 
  2152.  
  2153. MODERN TELECOMMUNICATIONS TECHNOLOGY & DISCOUNT LD CARRIERS
  2154.      Big hassle.  The different discount LD services have
  2155. different policies for when they begin timing a LD call for
  2156. billing purposes.  The reason for the confusion is that they
  2157. don't get the supervisory signal which indicates that the called
  2158. number has answered.  AT&T gets this signal but MCI, Sprint, etc.
  2159. don't.  Two questions:
  2160.     1. Why does AT&T get the supervisory signal and the others 
  2161. don't?
  2162.     2. If, for some valid technical reason, this signal cannot be
  2163. provided to non-AT&T carriers, why don't these carriers use some
  2164. of the available technology to sense the status of the call?
  2165. There are ICs available off the shelf which can sense (and
  2166. report) ringing, busy circuit, busy line, and complex waveforms
  2167. such as speech.  Why don't they use this technology?
  2168.  
  2169. OUR INTERESTING LANGUAGE
  2170.     Heard: "Makes a sneer."  Actually sung: "Makes us near."
  2171.  
  2172.                          October, 1984
  2173.  
  2174. NEW ON OUR MAILING LIST
  2175.      Effective this issue we're adding some names to our mailing
  2176. list, and we're making this introductory comment to try to catch
  2177. the attention of each individual who has been added. (Unless you
  2178. tell us to desist, you'll get three issues without charge.)
  2179.  
  2180.      First, we're adding Art Sundry, GM of Motorola
  2181. Communications and Electronics Inc., and the young lady who said
  2182. she is the boss of their telemarketing operation, Mary Adelaide
  2183. Burns.  Our astounding communication with this operation is
  2184. recounted in this issue, and we repeat the offer that we made by
  2185. phone to Mary Burns: if Motorola wishes to respond, we'll carry
  2186. the response in this newsletter (unless they expect us to publish
  2187. a book and distribute it at no charge).
  2188.  
  2189.      Next, and we have also added the members of the Society of
  2190. Telecommunications Consultants. Again, if you get this letter
  2191. unbidden, and have no interest in COMSEC, please let us know and
  2192. we'll stop sending it.
  2193.  
  2194.      Last, bnl, we're adding all of the people who stopped at our
  2195. booth at the ASIS show in Chicago in September.  Welcome.
  2196.  
  2197. CSA 
  2198.      The Communications Security Association is a non-profit
  2199. memebership organization of people and companies interested in
  2200. the field of communications, especially communications security.
  2201.  
  2202.      At this time, Jim Ross is the CSA unpaid, "volunteer"
  2203. administrator, working part time to try to do the things
  2204. necessary to get a new organization started.  If you have
  2205. requested a membership packet, please be patient.  Information is
  2206. being assembled, created, and word-processed; and something will
  2207. be forthcoming in the next week or two.  Preliminary packets will
  2208. be prepared and copied on the same equipment used to create the
  2209. COMSEC LETTER, namely the IBM PC and XEROX 1035.  A fancier
  2210. package will be typeset and printed after the organization can
  2211. afford it. 
  2212.  
  2213.      If you wish to become a charter member, and don't need more
  2214. information before making a decision, send $50.00.  Annual dues
  2215. are $50.00 for individuals in the USA, and dues received before
  2216. the end of 1984 qualifies you as a charter member with dues paid
  2217. up through 1985.  If you're not sure, or want more information,
  2218. send your inquiry to CSA. Please be patient. 
  2219.  
  2220.      To all who have already sent their dues:  "Thanks.  You will
  2221. be receiving a packet of information including a blank form
  2222. asking you how you can help to get the new association
  2223. functioning." 
  2224.  
  2225. COMSEC '85 
  2226.      The founders of CSA have tentatively planned the first
  2227. annual meeting for Washington, DC during the fall of 1985 and
  2228. have named this meeting "COMSEC 85".  Presentations, panel
  2229. discussions, exhibits, and other activities are planned.  YOUR
  2230. input is invited. 
  2231.  
  2232. COMSEC LETTER 
  2233.      This letter will normally be four pages and will be mailed
  2234. bulk rate early each month.  As a CSA organ it will be
  2235. non-proprietary and non-commercial. 
  2236.  
  2237. QUOTE OF THE MONTH
  2238.      Plant Man's Notebook, Telephony magazine: "Life is half over
  2239. before you realize that it's one of those do-it-yourself deals." 
  2240.  
  2241. ITT & FBI VS. LONG DISTANCE STEALERS
  2242.      A recent issue of Telephone Engineer & Management notes that
  2243. ITT Communications Service and the FBI have collaborated to crack
  2244. down on those who steal long distance service by using someone
  2245. else's identification.  More power to them!  Maybe there should
  2246. be a system set up to reward those who provide information on
  2247. such thieves. 
  2248.  
  2249.      We don't condone stealing, but, we predict that the system
  2250. of coding used will be very simple to break and the phreaks will
  2251. be passing along the formula very soon.  With all of their money
  2252. and all of their brains AT&T really should be able to come up
  2253. with something with at least a tad of security.
  2254.  
  2255. AIWA TP-M7
  2256.      This microcassette recorder is our favorite.  It is slightly
  2257. larger than the Olympus Pearlcorder S-910, but our AIWA is much
  2258. more sensitive than our Pearlcorder.  We have heard that AIWA is
  2259. no longer making the 7, opting instead to manufacture the 9 which
  2260. has fewer features and a higher price (shades of Detroit!).
  2261.  
  2262. NAME THAT SEMINAR
  2263.      Our seminar started out with the name "Electronic Security"
  2264. and evolved into "Electronic Spying and Countermeasures" because
  2265. most of the information on access control, intrusion detection,
  2266. etc. was available elsewhere, but everybody was interested in
  2267. bugs and taps.  During the two-day affair, though, we discuss
  2268. much more than just electronic spying.  We cover the laws
  2269. relating to surreptitious interception of communication, other
  2270. methods of collecting information, any modern electronics systems
  2271. or techniques which relate to security and investigations, etc.
  2272. So what should we call the seminar?
  2273.  
  2274.      After a conversation with Jack Dyer in California, we're
  2275. inclined toward "Industrial Espionage Countermeasures".  What do
  2276. you think?
  2277.  
  2278. PRIVACY, WHAT IS IT?
  2279.      Our recent experience with Motorola began when we saw an ad
  2280. which implied that Motorola is offering a line of mobile radios
  2281. which provided secure radio communications.  That ad is long
  2282. since gone, but the one running in the current issue of SIGNAL
  2283. magazine is headlined, "PRIVACY-PLUS RADIO GIVES YOU RELIABLE
  2284. COMMUNICATIONS. AND LETS YOU KEEP THE CONVERSATION TO YOURSELF."
  2285. One of the brochures we received in response to our request is
  2286. entitled "PRIVACY PLUS PERFORMANCE..."
  2287.  
  2288.      Those three words contain the essence of the problem.  To me
  2289. they conveyed the idea that Motorola was offering a two-way radio
  2290. system which provides private communication to the users plus the
  2291. kind of reliable performance that we have come to expect from
  2292. Motorola products. What do those words convey to you?
  2293.  
  2294.      Looking for some detail for the readers of the COMSEC
  2295. LETTER, we called the Motorola telemarketing number to get the
  2296. full story.  During the conversation, we explained to the sales
  2297. rep that we are not a potential customer, but rather producing a
  2298. newsletter on communications security.  Pricing information was
  2299. easy to get, but how security is achieved was another story.  At
  2300. one point she told me that I should study up on radio
  2301. communication theory so that I could understand her.  When I
  2302. asked her if they were using some modulation type other than a
  2303. standard such as FM or ACSB, she told me that she would only talk
  2304. to me if I learned how to speak to her nicely, and hung up on me.
  2305.  
  2306.      When I called back and asked to speak to the boss, Mary
  2307. Burns tried to explain the privacy feature by using an analogy.
  2308. She said that in the old days people had party line telephones,
  2309. but now most people have private lines, and asked me, "Don't you
  2310. agree that this conversation that we're having is a private 
  2311. conversation?"  That certainly was the wrong question to ask a
  2312. guy who spends a large part of his life writing and speaking in
  2313. an effort to get the message across that telephones are not
  2314. secure means of communication!  (Even TIME magazine agrees with
  2315. me; see page 38 of the October 29 issue.) 
  2316.      In any event, after a careful reading of their literature, I
  2317. now appreciate what the Motorola system does and what it doesn't
  2318. do.  It does not, as the heading says, provide private
  2319. communications.  All it does is prevent other users of the same
  2320. repeater from hearing your communications on their two-way
  2321. radios.  Anyone in your area with the appropriate receiving
  2322. equipment can listen with no trouble.
  2323.  
  2324.      Now, it may be that the users of repeaters will appreciate
  2325. that this system will only keep other users of the same repeater
  2326. from hearing on their two-way, fixed-frequency radios, but does
  2327. that mean that Motorola is selling a product which provides
  2328. "privacy"?
  2329.  
  2330.      Is this another case of a dominant entity getting away with
  2331. something that would land a small company in hot water?
  2332.  
  2333.      What do you think?
  2334.  
  2335. YOGO CONTEST WINNER
  2336.      Dennis Steinauer of the National Bureau of Standards is our
  2337. winner.  In a later issue of COMSEC LETTER we'll explain YOGO,
  2338. and give some samples of some very imaginative contest entries.
  2339.  
  2340.                         November, 1984
  2341.  
  2342. SOME IDEAS FOR COMMUNICATIONS SECURITY ASSOCIATION 
  2343.      What do you think about establishing a panel of experts to
  2344. answer members questions?  Computer bulletin board?  How about
  2345. providing expert witness referral service?  Speakers bureau? 
  2346.  
  2347. THANKS 
  2348.      Our thanks to Jack Dyer who arranged for us to speak to the
  2349. San Fernando Valley ASIS Chapter February 5, and to Joe Rodrigues
  2350. who has offered us the use of his offices as our headquarters
  2351. while we are visiting in the Los Angeles area during that week.
  2352. We look forward to in-person meetings with many of our Los
  2353. Angeles area correspondents. 
  2354.   
  2355. ANOTHER COURT (SMART ONE THIS TIME)
  2356.      In Alexandria (VA) Circuit Court the judge instructed the
  2357. jury that "interception of an oral communication" is defined as
  2358. the "aural acquisition" or hearing of an oral conversation that
  2359. had been recorded.  Great.
  2360.  
  2361.      What it means is that simply recording a conversation is not
  2362. intercepting the conversation.  If no person has ever listened to
  2363. what has been recorded, then no interception has taken place.
  2364.  
  2365.  Simple.  Logical.  Accurate.  Great!
  2366.  
  2367.      Next, of course, the court will have to extend its
  2368. definition because there are computer-driven transcription
  2369. systems which can prepare a written record of the recorded
  2370. conversation with no human listening.  In that case no
  2371. interception takes place until a human reads the transcript, in
  2372. our opinion.
  2373.  
  2374.  (Sam. This is a point that I was yammering about when first we
  2375. met ---  and the judge agrees with the engineer!)
  2376.  
  2377. STRANGE, NO?
  2378.      We recently received an inquiry from Continental Telephone
  2379. of the West, and their business letterhead has no phone number on
  2380. it! 
  2381.  
  2382. Q & A
  2383.      From Ted Genese, several questions.
  2384.  
  2385.     Q. Kindly send the latest information on CNA.
  2386.     A. Ted, in your area the CNA number is 518-471-8111. CNA is
  2387. a service of your friendly telco -- which has heretofore been
  2388. intended for the use of other telcos.  (Now available in some
  2389. places for anyone to use -- details in a future letter.)
  2390.  
  2391.      Here's how it works.  Suppose you check your phone bill and
  2392. find a call to East Waubeek that you know you didn't make.  You
  2393. call your telco business office and the telco person reads from
  2394. script 47, and assures you that he/she will check into it.  That
  2395. person then calls the CNA (Customer Name and Address) number for
  2396. the exchange for East Waubeek, saying to the telco person who
  2397. answers something like: "This is Joe Gahockus in the Golden
  2398. Westchester Telephone Company and we have a #%$&@#$ subscriber
  2399. here who is trying to beat us out of some money by claiming he
  2400. never called this number so I need customer name and address for
  2401. YYY-XXX-ZZZZ."  The telco person at the other end yawns, keys in
  2402. the number, and reads the CNA information off the screen.
  2403.  
  2404.      That's how the phone company uses the system.  Of course,
  2405. they try to hold the CNA numbers, and the very fact that the
  2406. service exists, close to the vest; but keeping a goodie like that
  2407. a secret is impossible.  Changing the numbers and coding the
  2408. numbers add an unbelievable administrative burden and make the
  2409. system cumbersome, so the numbers tend to stay the same for some
  2410. time.  (One caller from NYC told me that they change every few
  2411. months, but that 518 number has been valid for years.)  So the
  2412. service exists, and is known to the wily investigator.  Don't you
  2413. suppose that a private investigator who needs to know the name of
  2414. the person/business to whom a phone number is assigned might be
  2415. tempted to pretend to be a telco employee, and call CNA for
  2416. information?
  2417.  
  2418.     Q. Canal Street is a long street. Is it possible to narrow
  2419. it down a little, such as the name or address?
  2420.  
  2421.     A. (This question refers to a comment we made about
  2422. equipment available from merchants on Canal Street in NYC.)
  2423. Sorry, Ted.  It's been about 40 years since we visited Canal
  2424. Street, and all we remember is that there are many sources of
  2425. almost anything electronic.  Can anyone help?  Tony, Harold,
  2426. John, ...  anyone?
  2427.  
  2428.     Q. Where is Thrifty Rent-a-Car?
  2429.  
  2430.     A. The man who wrote to us is Bob Rish, Thrifty, 6461 Edsall
  2431. Rd., Alexandria, VA 22312. 703-354-5939.  However, I'm sure that
  2432. they must have outlets in the NYC area.
  2433.  
  2434.     Q. Any more information available on ANI?
  2435.  
  2436.     A. More will be forthcoming in later issues of the COMSEC
  2437. LETTER, and in the CSA members-only letter.
  2438.  
  2439. NEWSLETTER
  2440.      Paul Estev is the editor of a newsletter called 2600.  (Bet
  2441. you can't guess where that name came from!)  For a sample copy
  2442. contact him at 2600 Enterprises, Box 752, Middle Island, NY
  2443. 11953-0752. 
  2444.  
  2445. RF SCREEN ROOMS
  2446.      Excellent reference: Shielded Enclosures.  Electronic
  2447. Construction Service, 17256 Napa St., Northridge, CA 91325.
  2448. 818-885-5188 
  2449.  
  2450. FEEDBACK 
  2451.      Here's the text of a letter which we recently received, and
  2452. our open letter response:
  2453.  
  2454.      From Al Smith, The Windsource Co., Wamsutter, Wyoming.
  2455.  
  2456.      "Dear Sir: I'm interested in Communications Security
  2457. Association, but I'm wondering what is in store there.  I've
  2458. enjoyed reading COMSEC LETTER but its information has been mostly
  2459. 'old hat' to this reader.  A higher level of information is
  2460. needed to warrant $25 or $50, specifically in the areas of radio,
  2461. telephone, and digital techniques.  Topics I'd like to read about
  2462. include spread spectrum/frequency hopping, digital encoding,
  2463. decoding, digital television bugging, microwave bugging, Shamrock
  2464. and Baby Bells, Soviet comsec, TEXTA highlights, digital code
  2465. decryption theory. 
  2466.     Would you please advise whether this sort of writing is in
  2467. the command of the staff you've assembled. If so, you'll have the
  2468. proscribed [sic] cash!
  2469.  
  2470.      Another concern of mine is whether advertising will be
  2471. available, and its cost.  Would really appreciate a sample of the
  2472. first CSA newsletter if that's possible."
  2473.  
  2474.      Open letter from Jim Ross to Al Smith, The Windsource:
  2475.  
  2476.      "Dear Al:
  2477.  
  2478.      Your letter is certainly interesting, but I'm sure that I
  2479. alone cannot give you an adequate answer, so, with this comment,
  2480. I'm asking others in my readership to help out.
  2481.  
  2482.      As for what's ahead for CSA -- I don't know. I am merely an
  2483. unpaid, volunteer editor trying to act as a catalyst to get a
  2484. meaningful membership organization started.  As I told a recent
  2485. caller, I cannot dictate what the organization should do.  I'll
  2486. make some suggestions, but it is a membership organization, and
  2487. it is going to do what the membership decides.  If you join,
  2488. you'll have a say in what takes place.  With your wide variety of
  2489. interests and advanced education, I'm sure you could contribute
  2490. many articles to the CSA organ.
  2491.  
  2492.      Now, with regard to your specific questions, the technical
  2493. staff is severely limited in its education and experience and
  2494. cannot address all of the items you list. In fact, the staff (me)
  2495. hasn't even heard of some of the things you mention -- for
  2496. instance, to us Shamrock is an oil company, and TEXTA rings no
  2497. bells at all.  Further, we have no knowledge of Soviet comsec,
  2498. and, if we did, we certainly would not expound on it in a general
  2499. circulation letter.
  2500.  
  2501.      We will be discoursing on frequency hopping and other spread
  2502. spectrum types, and encryption/decryption will be a favorite
  2503. topic.  You confuse us somewhat with the way that you use the
  2504. words relating to codes and ciphers.  It is our understanding
  2505. that the words mean entirely different things, and we will be
  2506. explaining our understanding of the differences for those in our
  2507. readership who might be interested.
  2508.  
  2509.      For decryption theory, we recommend Cryptologia; that topic
  2510. is far too specialized for our audience.
  2511.  
  2512.      From this vantage point, advertising in the CSA organ would
  2513. seem to be a good idea. More revenue could mean a decrease in
  2514. dues; or, more likely, an increase in services.
  2515.  
  2516.      So there you have it, Al. I hope you will decide to join the
  2517. new organization and help it get started.
  2518.  
  2519.      As for your request for a free sample of the new
  2520. publication, please try to understand that I've been creating and
  2521. mailing a newsletter each month for a year without charge, while
  2522. trying to keep a business going, run seminars all over the
  2523. country, testify as an expert in federal and state courts, design
  2524. TSCM equipment, start a manufacturing business, start a new
  2525. association, and keep up with the work associated with a house in
  2526. the country with two acres to maintain, etc.  My answer to you
  2527. must be the same as the madam gave the pentagon colonel who
  2528. thought "fly before buy" was an accepted way of doing business.
  2529. I'm sure you know what she told him, and I hope you're not
  2530. offended by my refusal of your request to sample the merchandise
  2531. before you make a $50 decision.
  2532.  
  2533.     Sincerely,
  2534.     Jim Ross" 
  2535.  
  2536.  
  2537.                          December, 1984
  2538.  
  2539. OUR THANKS 
  2540.      Because this is the last COMSEC LETTER that will go to the
  2541. full mailing list, we think this is the best place to give credit
  2542. to our proofreader, and our stuffer and mailer -- there wouldn't
  2543. have been a COMSEC LETTER without you.  From Jim Ross (the elder)
  2544. to Lynne Ross and Marilyn Roseberry:  Thanks.
  2545.  
  2546. SEASON'S GREETINGS
  2547.      No time for cards this year, so we send our greetings via
  2548. this letter. To all of our nice readers (and the mean ones too):
  2549. a late but sincere, "Merry Christmas and Happy New Year!"
  2550.  
  2551. .... LAST ISSUE .... UNLESS ....
  2552.      This is your last issue of COMSEC LETTER unless you have
  2553. joined CSA, or we receive your subscription order.  Membership
  2554. packets for CSA will go out during January, but if you're already
  2555. convinced, send $50 (to CSA c/o Ross Engineering) for your
  2556. individual dues for 1985.  (Dues for corporations and other
  2557. special categories have not yet been set.)  
  2558.  
  2559. RATES
  2560.     We recognize that this letter has been going to many, many
  2561. people who probably have only a passing interest in the subject
  2562. matter, and we hope that it has been of value.  However, there is
  2563. an old engineering design (and business!) principle which says:
  2564. "There ain't no such thing as a free lunch."  ...  We must derive
  2565. some revenue from the time spent in this effort, and therefore,
  2566. in the future it will only be available by subscription.
  2567.  
  2568.      This letter is aimed at an audience which consists primarily
  2569. of security practitioners and investigators who are involved in
  2570. protection of information -- data, telephone, teletype, whatever.
  2571. We believe that the people we are thinking about could realize a
  2572. return of hundreds or thousands of times the annual subscription
  2573. cost of $25 if one idea, one product, one technique or one caveat
  2574. rings a bell and proves useful.  It has happened before.
  2575.  
  2576. MORE ON KANSAS SUPREME COURT DECISION
  2577.      Open letter to the Kansas Supreme Court Jurists:
  2578.  
  2579.      "Apparently you assumed that because some of the sellers of
  2580. cordless telephones have privacy warnings in their user's
  2581. manuals, all users of all cordless telephones have no expectation
  2582. of privacy (18 USC 2510) because they have been warned.
  2583.  
  2584.      "We just read all the way through a user's manual from
  2585. General Electric and it doesn't mention anything about privacy.
  2586.  
  2587.      "Further, we wonder about your understanding of the real, as
  2588. opposed to theoretical, world.  Would that you had at some time
  2589. in your experience tried your hands at teaching!  Your assumption
  2590. that what is printed is read, and that what is read is
  2591. understood, and that what is understood is retained, and that
  2592. what is retained is used in making conscious decisions relating
  2593. to everyday occurrences, is patently absurd.  Even in the
  2594. classroom, where both professor and student are desirous of
  2595. transferring as much information as possible, experience teaches
  2596. that what you have assumed just is not real.
  2597.      "How can you, in good conscience, hold a person responsible
  2598. for understanding, and abiding by, the contents of an instruction
  2599. book which he may never have seen, when you yourselves, with
  2600. research staff and practically unlimited time to make a decision
  2601. in the quiet of chambers with no distractions, didn't even bother
  2602. to determine the meaning of the simple, but key, word, "oral"?!
  2603.  
  2604.      "For a practical lesson in whether cordless phone users
  2605. think that they have an expectation of privacy, we urge you to
  2606. get a scanner and tune to cordless telephone frequencies. -- Sad
  2607. but true: people think that telephone communications are secure.
  2608. The stuff they say will convince you that they think that their
  2609. conversation is private.  The fact that their expectation of
  2610. privacy is due to abject ignorance does not alter the fact that
  2611. they are conducting themselves as though they were having a
  2612. private conversation.
  2613.  
  2614.      "When you walk down the street, do you think your
  2615. conversation is private?  When you lean over the table in a
  2616. restaurant to impart a juicy tidbit, do you think your
  2617. conversation is private?  Most people talking on the telephone
  2618. think that their conversation is private.  They have an
  2619. expectation of privacy.  That expectation may be erroneous, but
  2620. they have it nevertheless."
  2621.  
  2622. FEEDBACK
  2623.      Steve U. (he doesn't want us to reveal his name) writes:
  2624. "Your newsletter is marginally interesting; occasionally useful.
  2625. Do you intend the thing to be a gossip column for the
  2626. intelligence clique in the know?  I usually have the feeling that
  2627. I am missing a phantom page each month as some things are non
  2628. sequitur."
  2629.      Very Interesting.  Let's consider some different thoughts
  2630. triggered by Steve's comments.
  2631.      First, why does he say, "Do NOT ever (NEVER!) release my
  2632. name outside your firm for any reason without my express
  2633. permission."?
  2634.      Second, thanks for saying that we are sometimes useful.  We
  2635. try.
  2636.      Third. Do you think that our stories about IH, Motorola,
  2637. Hertz, etc. are gossip?  If so, we urge you to look back in early
  2638. letters where the editor revealed his biases relating to how
  2639. stupid use of the language imperils good communications, and also
  2640. his dislike of the fraud and near-fraud committed through lies in
  2641. some claims. 
  2642.      Fourth. Implying that we are some part of an intelligence
  2643. community clique is really wild.  Your editor has done some work
  2644. for some of these organizations, but he has never been a part of
  2645. the intelligence community, and never been a part of any clique.
  2646.      However, we know what it feels like to be on the outside of
  2647. a closed club.  The Washington DC ASIS Chapter has refused to
  2648. carry any of our seminar announcements, or even to let their
  2649. members know that they could have had a no-charge trial
  2650. subscription to this letter in 1984.  We first joined in 1978 so
  2651. it's not that we're new.  We're in our second year of advertising
  2652. in their newsletter, so we're not unknown to them.  They do carry
  2653. releases for other folks, so it's not a blanket policy to keep
  2654. the membership in the dark.  (They even ran one that was phoned
  2655. in announcing demonstrations of a manufacturer's product!)  Tell
  2656. us about cliques -- but don't accuse us of being a part of one!
  2657.      Now, as to phantom pages and non sequiturs, we are really at
  2658. a loss to figure out what you mean.  Our most dangerous
  2659. assumption might be that we see the letter as a continuum, and
  2660. assume that previous issues have been read.  Other than that, we
  2661. assume little knowledge of electronic communications theory, but
  2662. we do assume some reasonable level of intelligence and
  2663. experience.  Also, there are times when we address a comment to
  2664. an individual -- there is nothing sinister in that; it's merely
  2665. an old professor's ploy to try to keep everyone awake and
  2666. listening.  However, as for any non sequitur: you find it, and
  2667. we'll eat it.
  2668.   
  2669. A GOOD QUESTION FROM A MYSTERY MAN
  2670.      His business doesn't have a phone and he doesn't have a
  2671. phone, but he sent us a good question. He asked us to explain the
  2672. difference between COMSEC LETTER and the CSA.
  2673.      OK Al (or whoever you are), here goes.
  2674.      The COMSEC LETTER is a newsletter regarding information, its
  2675. storage and its transmission; and the protection thereof. It
  2676. relates to all types of information and communication -- voice,
  2677. data, teletype, facsimile, television, radio, microwave, or
  2678. whatever. Even data in storage is of interest.
  2679.      The Communications Security Association is a non-profit
  2680. membership association incorporated in the District of Columbia
  2681. for which COMSEC LETTER is a benefit of membership.
  2682.  
  2683.  
  2684. COMING IN 1985:
  2685.   
  2686.                         STRESS DETECTION
  2687.      At least one person misunderstood one of our points in our
  2688. segment on lie detection, so we'll try again in a future issue.
  2689.  
  2690.                               Q & A
  2691.      To all who have written and called with questions and
  2692. comments: your letters are appreciated and you will be answered.
  2693.  
  2694.                               YOGO
  2695.      We got some great answers in our YOGO contest. Details in
  2696. '85.
  2697.  
  2698.                                CN/A 
  2699.      For John Nakic and others who have inquired:  We are
  2700. preparing a short report on the CN/A system.  It will explain the
  2701. system, and include the latest numbers that we have.  Price will
  2702. be nominal. 
  2703.   
  2704.                              CONTENT
  2705.  
  2706.      Starting in January, 1985 the COMSEC LETTER will become an
  2707. organ of the Communications Security Association.  It will no
  2708. longer be a no-charge publication, prepared and distributed by
  2709. Jim Ross at his expense.  Therefore, in addition to watching the
  2710. calendar, your editor will have to be careful to be totally
  2711. even-handed in announcing things like training sessions,
  2712. products, etc.
  2713.