home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / security / mys01883.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  160.8 KB  |  3,181 lines

  1.                           ComSec Letter
  2.  
  3.                       Editor: James A. Ross
  4.  
  5.                              YOGO 1
  6.  
  7.                               1985
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                           COMSEC LETTER
  30.  
  31.  
  32.     The ComSec Letter was started in 1984, The Year Of George
  33. Orwell, by Jim Ross.  Initially it was mailed at no charge to
  34. everyone on his mailing list, and it was later offered by
  35. subscription.  After the founding of the Communication Security
  36. Association, the letter became its official organ. In 1989 the
  37. association decided to create a new organ, Comsec Journal; and,
  38. in order to minimize confusion, the name of this letter was
  39. changed to Surveillance.
  40.  
  41.     What follows is an edited version of the contents of one
  42. year of the letter. (The letter has been edited to remove
  43. topical, superfluous, and outdated items.) 
  44.  
  45.  
  46.  
  47.  
  48.                      Ross Engineering, Inc.
  49.                      7906 Hope Valley Court
  50.                        Adamstown, MD 21710
  51.               Tel: 301-831-8400; Fax: 301-874-5100
  52.  
  53.  
  54.  
  55.                           January, 1985 
  56.  
  57. THE RIGHT TO PRIVACY 
  58.  In a recent issue of Security Management there was a report of a
  59. judicial decision which gives rise to some most serious
  60. questions. From the magazine's Legal Reporter section: 
  61. "Inciarrano v. Florida (35 Cr.L. 3273). The question in this
  62. Florida case was whether a tape recording made by the victim of
  63. his own murder at the hands of the defendant was admissible as
  64. evidence. The victim, unbeknownst to the defendant, had taped
  65. their last conversation, including the five gunshots [sic] that
  66. killed him. The defendant's attorney objected on the grounds his
  67. client had never consented to the recording -- consent is
  68. required under Florida law. The Florida Fourth District Court of
  69. Appeals agreed and suppressed the evidence." 
  70.  Alice stepped through the looking glass, and what she
  71. experienced was sane and orderly compared to this, in our
  72. opinion. 
  73.  A man commits murder, and evidence against him cannot be used
  74. because his right to privacy was abridged! 
  75.  Doesn't it seem reasonable that a person loses some of his
  76. protections under the law while he is violating the law? 
  77.  
  78. CREDIT WHERE CREDIT IS DUE. MORE ON CN/A 
  79.  News of a phone company which is doing something which is
  80. eminently sensible, logical, reasonable, and also makes them some
  81. money for a resource which they own and have never exploited.
  82. According to Telephony South Central Bell is now selling CN/A
  83. information. If you want to learn the name and address for the
  84. subscriber, you provide the operator with the number, and for the
  85. fee of 40 cents, SCB will relate the customers name and address
  86. (CN/A) including zip code. Although the service was first offered
  87. last August, it is not yet available throughout the SCB
  88. territory. They expect to have it available throughout their
  89. territory early in 1985, with 7.5 million CN/A listings updated
  90. continuously. 
  91.  Our congratulations to SCB. Let's hope the other telcos get the
  92. idea, and begin to offer this service. 
  93.  (This development makes us feel good because we have never liked
  94. the idea of advising people on how to use subterfuge to access
  95. phone companies' data bases.) 
  96.  
  97. STRESS DETECTION 
  98.  At least one person misunderstood one of our points in our
  99. earlier segment on lie detection, so we'll try again.  We've been
  100. told, and we believe, that the language used by the examiner must
  101. be appropriate to the examinee. In our earlier article, we said
  102. thet there is a whole class of people who do not understand the
  103. concept of steal. We did not say that these people do not know
  104. what the word "steal" means; they just do not 
  105. understand the concept of steal. If they take something from a
  106. store without paying, they do not think of that as stealing. 
  107.  
  108. YOGO 
  109.  During 1984 your editor started numbering these letters with
  110. this strange combination of letters in front of some numbers.
  111. This unexplained element in our masthead created absolutely zero
  112. response -- contrary to what we expected. The lack of response
  113. inspired us to announce a contest to guess what the letters
  114. meant. 
  115.  Thus was born the YOGO contest -- a somewhat whimsical test of
  116. your imagination. Responses were really interesting. Ed Leary got
  117. the first two words, but he missed the last two words with: "Year
  118. of Growing Opportunities", and "Year of Gratuitous Operation".
  119. (He also submitted "You're Only Growing Older"!)  Dennis
  120. Steinauer of the National Bureau of Standards said, "Considering
  121. the content and flavor of your letter, the answer is obviously
  122. Year of George Orwell, and he won a one year extension to his
  123. subscription to COMSEC LETTER for that correct solution. 
  124.  Now let's be more serious. We're still numbering this letter
  125. based on 1984 being the zero year of George Orwell, and we intend
  126. to continue to point out examples of modern phenomena which were
  127. forecast in Orwell's fantasies. Some of these things that we see
  128. are merely humerous; others are frightening. 
  129.  
  130.  For a "today" look at BIG BROTHER: 
  131.     The Private Sector by George O'Toole. W.W. Norton & Co. 1978.
  132. Reveals the existence of the Law Enforcement Intelligence Unit
  133. (LEIU), a "non-government" organization which compiles dossiers
  134. on private citizens, and seems to be immune to penetration under
  135. the provisions of the Freedom of Information Act. 
  136.  
  137.  If any aspect of the fantasies in Animal Farm seem too far out,
  138. you should look into: 
  139.     Secret Agenda by Jim Hougan. Random House. 1984. The author
  140. maintains that the true story of the Watergate affair is a far
  141. cry from what we got from the news media. For example, he states
  142. that the telephone calls monitored in Howard Johnsons Hotel were
  143. not Democrat National Committee business; they were negotiations
  144. with rostitutes! However titillating that information may be, the
  145. book contains some chilling obsevations, e.g., 
  146.               1. page 90. CIA agents putting their director under
  147. surveillance with written orders stating "At no time should the
  148. Director be made aware of SUGAR coverage......" 
  149.               2. page 274. Secretary of Defense Schlesinger
  150. ".......countermanding in advance any 'unwarranted military
  151. directives' that President Nixon might issue." 
  152.               3. page 312. "...Alexander Haig had ordered the
  153. Army's Criminal Investigation Command (CIC) [sic] to make a study
  154. of the President's alleged ties to organized crime ....." 
  155.  
  156.  Here's some Newspeak from the Washington Post: 
  157.  In reporting that the government is allowing the phone companies
  158. to add two dollars per month to all our phone bills so that we
  159. can have access to what we already have acces to, the Post
  160. reports, with no editorial comment, "The FCC made the decision
  161. while releasing two reports justifying the charges as a way to
  162. hold down local phone costs ......." 
  163.  I guess everyone who sells to the FCC should start charging them
  164. more for things in order to help keep their expenditures down. 
  165.   
  166. QUESTIONS AND ANSWERS 
  167.  The following questions are from George Austin of Camelback
  168. Investigations, Phoenix, AZ. 
  169.  
  170.  Q. What are the legal ramifications of accessing proprietary
  171. Bell or AT&T information (i.e. CNA)? 
  172.  A. ANI and CNA are two telco sources of information which can be
  173. of help to the investigator. In accessing ANI, you are using an
  174. infinitessimal amount of their computer time and probably not
  175. interfering with their operation in any way -- but you are still
  176. using something of theirs which is not intended for your use; in
  177. other words you are stealing. Do they care? I doubt it. 
  178.  CNA is a different story. To use this data base, you must
  179. pretend to be a telco employee, and you do use a real employee's
  180. time. So here you are involved in fraud and theft. Do they care?
  181. I'm sure they do. They're not dumb, and they know that
  182. investigators have been using this service; and in many places
  183. they will now only provide the customer's name -- we think partly
  184. to thwart outside use of their facilities. 
  185.  Is either of these things a big deal? In our opinion, no. We
  186. think that in taking protective steps, the telcos may be
  187. overreacting. On the other hand, we heartily endorse the move by
  188. South Central Bell to sell this information. It's valuable. It's
  189. not protected by any privacy act provisions because the records
  190. are available to many people in the ordinary course of doing
  191. business and therefore public. All telcos, in our opinion, should
  192. follow SCB's lead. 
  193.  
  194.  Q. What is the current status regarding limited access to
  195. government and quasi-government data banks (i.e. NCIC) per recent
  196. legislation to locate missing juveniles and Interpol? 
  197.  A. Hoo Boy! You have asked a question for which we don't even
  198. have a hint of an answer -- but we'd sure like to! Can anyone
  199. help? Call or write if you have any information. 
  200.  
  201.  Q. Under what area in federal and state purview do number
  202. recorders (surreptitiously planted to record outgoing calls)
  203. fall? 
  204.  A. First, the number recorders do not record calls; they record
  205. only the activity on the line -- time off hook, time on hook,
  206. dialed number on outgoing calls, number of rings on incoming
  207. calls. 
  208.  Second, they are not always surreptitiously planted. Sometimes
  209. they are used for business purposes such as checking up on which
  210. employee is in the habit of making personal long distance calls
  211. on the business phone. 
  212.  Now, finally, we'll get around to answering your question -- at
  213. least in general. There are many court precedents which hold that
  214. the information which these devices collect is public information
  215. and not protected by privacy statutes. (If you want specifics, we
  216. know a very sharp lawyer to whom we can refer you.) 
  217.  Another consideration, though, is how you connect the device to
  218. someone else's line if that person has not consented. In that
  219. case, there is no doubt that some trespass is involved. You are
  220. trespassing against either the telco or its subscriber; but,
  221. again, it's no big deal in most cases. (Of course, if breaking
  222. and entering is involved, then it becomes a big deal.) 
  223.   
  224. OPPORTUNISM, WORLD CLASS 
  225. In a recent issue PC World details the saga of Southwestern Bell
  226. and its effort to garner even more revenue by declaring that
  227. those who send only two pure tones (via data modems) over their
  228. lines must pay more to use those lines than those who send the
  229. very complex waveform of human speech over them. In 1983 SWB
  230. started charging modem users (the article said modem owners, but
  231. that is too 1984ish for even us to believe) an additional $44.90
  232. per month for phone service. Organized protests have resulted in
  233. a recission of the rate addition, but we'll bet that this phone
  234. company, and others, will all eventually figure out ways to
  235. convince the public utilities commissions that they deserve
  236. higher rates from modem users. 
  237.  In other words, we think that the victory by the little guys is
  238. a tactical setback for the big guys, but that the big guys will
  239. win big sooner or later. 
  240.  
  241.  
  242. COMMUNICATIONS SECURITY ASSOCIATION 
  243.  If you have already subscribed to the COMSEC LETTER and now wish
  244. to join the Communications Security Association, everything that
  245. you paid for your COMSEC LETTER subscription can be credited to
  246. your first year's CSAdues. Just note on the CSA membership
  247. application that you want to do this. 
  248.  This offer is valid only through March, 1985, and your CSA
  249. membership will end at the same time that the original
  250. subscription would have ended. 
  251.  
  252. THAT INTERESTING AD IN SECURITY WORLD 
  253.  Bonnie Van Gilder ran an ad in the January issue of Security
  254. World which raised a lot of eyebrows. "Researcher looking for
  255. information on bugs in marital situations, ..." Several of our
  256. subscribers have called to bring it to our attention or to
  257. inquire as to its authenticity. 
  258.  Some time ago Bonnie contacted us and requested details
  259. regarding real bugging situations, but we never reveal
  260. information about our clients so all she got were some background
  261. facts regarding the laws, availability of equipment, etc. 
  262.  Considering the popularity of sting operations, and the famous
  263. (infamous?) one that the FBI has reportedly been engaged in
  264. recently with some sellers of countersurveillance equipment, we
  265. wonder if Bonnie will be able to collect any useable facts. 
  266.  
  267. SECURITY LETTER SOURCE BOOK 
  268.  Our hat is off to Bob McCrie and his staff for the breakdown of
  269. categories of security related equipment and services. In this
  270. field it is the best taxonomy we have ever seen -- in fact, we
  271. recommended it to the government office which is working on
  272. revamping SIC codes. 
  273.  We recommend this source book. Contact Bob McCrie, Security
  274. Letter, 166 E 96th St, New York, NY 10028. 
  275.  
  276. INTERESTING PUBLICATIONS FOR THE INVESTIGATOR 
  277.  Telephone Records and other titles are available from Thomas
  278. Publications, 937 Reinli, #1, Austin, TX 78751. 
  279.  
  280.  
  281.                          February, 1985
  282.  
  283. EDITORIAL 
  284.  In rereading the YOGO 1.01 issue, I wondered if I had made
  285. myself clear, especially in the comments that I made about the
  286. laws. Just in case I had not, I'm adding these editorial remarks
  287. to be sure that I am not misunderstood. 
  288.  When I offer an opinion, it is just that -- an opinion. It might
  289. be more valid than someone else's; it might not. Yes, I have
  290. thought about the ideas that I express; and yes, I hope that I'm
  291. right and that you'll be better informed after reading my letter
  292. -- but I know that I'm not always right. 
  293.  If you disagree with any point, I'd be delighted to get a letter
  294. from you expressing your views (and I'd probably run it in this
  295. newsletter). 
  296.  In writing about the laws I'm not trying to provide legal
  297. advice. I'm not qualified to do that. All I'm trying to do is air
  298. some ideas which may be helpful. If thoughtful contrary opinions
  299. are sent in, I'll pass them along. 
  300.  
  301. MORE ON THE LAWS 
  302.  No matter what your politics or profession, one thing that you
  303. should be certain of is that there are no absolutes in questions
  304. of interpretation of the law. From time to time we see positive
  305. pronouncements as to what Title III (or some other law) means,
  306. and we wonder at the marvelous ego of the person who thinks he
  307. can predict with certainty how a law will ultimately be
  308. interpreted. Keep in mind that there are many stages in testing a
  309. law (trials, appeals, etc.); and that, even before any law is
  310. tested, it must be interpreted by many people with many differing
  311. points of view. 
  312.  We see many overlaps, gaps and ambiguities in the laws relating
  313. to communications. Further, as electronics engineers in the field
  314. of communications, we see a laxity in the use of our language
  315. which is downright frightening. 
  316.  Some examples of the lack of precision in language: 
  317.  "Oral", "verbal", and "aural" have all been used when the word
  318. "voice" (used as an adjective) would have conveyed the precise
  319. meaning intended. One Department of Justice instruction assumes
  320. (contrary to logic and many court decisions) that dialing
  321. instructions (call routing) are a part of the communication
  322. between the parties, and are therefore protected. In the same
  323. document, however, the DOJ takes the position that computerized
  324. data carried by wire are not protected because "aural
  325. acquisition" is not possible. (They apparently think that a
  326. person can hear only voice, not tones!) 
  327.  (The DOJ document which we refer to is dated 12-31-84, and it
  328. purports to "explain" the technical provisions of 50 USC 1801 and
  329. 18 USC 2510.) 
  330.  
  331. COMMUNICATION SECURITY ASSOCIATION 
  332.  Some correspondence that came in recently indicates that some
  333. folks just do not understand what becoming a charter member
  334. means. 
  335.  Let's back up and consider just what this new association is,
  336. and what it is not. 
  337.  It is not an AFCEA, or an IEEE, or an ASIS, or an IACP. It is
  338. not an established organization with a headquarters, and a staff,
  339. and history, and traditions, a million dollars in the bank, etc.
  340. It has no elected officers. In fact, its directors are only
  341. temporary directors until the membership can elect the first
  342. slate. 
  343.  All it is is an idea of a few people, and the only real benefit
  344. of membership is a subscription to this letter. So far the CSA
  345. staff cosists of one volunteer, Jim Ross. Its membership packet
  346. is the two sheets of paper composed by him on his computer,
  347. printed by his printer, and copied on his paper, using his Xerox,
  348. and mailed to everyone on his mailing list using his bulk rate
  349. mail permit. 
  350.  Two sheets of paper were mailed. Everyone got a double sided
  351. sheet describing what Jim Ross thinks CSA is.  Everyone who had
  352. sent in $50 got a sheet entitled "MEMBERSHIP CONFIRMATION".
  353. Everyone else got a sheet entitled "MEMBERSHIP APPLICATION". 
  354.  To all who received that mailing, and asked when they would
  355. receive a membership packet: "That's it. You got all there is." 
  356.  Of course, there will be improvements. (We have nowhere to go
  357. but up!) Recently we arranged for some computer program
  358. enhancements, and we were able to hire some help to do a part of
  359. a mailing. Dave Olsen in Westchester volunteered to work with
  360. Arnold Blumenthal (PTN Publishing, Woodbury, NY) to put together
  361. a membership packet. (We have mailed him material from other
  362. associations to provide some ideas in his creative effort.) When
  363. finished it will be more detailed and will certainly look better
  364. than the Xerox material which was mailed last month.  Soon we'll
  365. put out a list of members, and what they have offered to do, but
  366. it all takes time. 
  367.  There is a membership card and certificate coming along.
  368. However, all work on these things is being done by unpaid
  369. volunteers, and it will be finished when it is finished. 
  370.  Back to what it means to be a charter member. It means you are
  371. taking a chance. It means you wonder if the organization will
  372. survive. On the one hand, you may have your name listed in the
  373. organization's records as one of the pioneers who helped to get
  374. it started. On the other hand, the organization may not survive,
  375. and all you'll have to show for your $50 will be 12 issues of
  376. this letter -- which you could have purchased for $25. 
  377.  As these word are written, 89 brave souls have send in
  378. membership dues -- before any sort of membership packet (even two
  379. printed sheets!) was available. To your editor, that is very
  380. encouraging. Many who have joined have said that it is an
  381. organization which has been needed for some time. We think so,
  382. and we feel that the organization will succeed. Time alone will
  383. tell. 
  384.  Meantime, if you can help, you are certainly welcome. 
  385.  
  386. BOOK REVIEWS 
  387.  Read any good (or bad) books lately? 
  388.  Want to see your review in print? 
  389.  Contact the editor, or just send along your book review. 
  390.  
  391. ANI 
  392.  The name "Automatic Number Identification (ANI)" may be used to
  393. identify two entirely different telco functions. We have it on
  394. very good authority (Dolly Garrison of AT&T Communications) that
  395. it is digital information which is used by the BOCs in their
  396. billing process. This same name, however, is also used to
  397. identify a Bell function which is used by installers. They also,
  398. I think, call it ANI; but when they use those initials, they are
  399. referring to a service which allows them to quickly identify the
  400. number assigned to the pair that they are connected to. 
  401.  In operation it works like this: the installer hooks up his butt
  402. set to an unknown pair, switches to dial mode, and dials a code
  403. number. Telco equipment answers his call, and a voice (analog,
  404. not digital!) tells him the number assigned to the pair he is on. 
  405. Anyone working on telephone installations would find this to be
  406. an extremely useful aid. 
  407.  So far we have only three numbers: Rochester: 511; Jacksonville:
  408. 311; NYC, Staten Island, and Long Island: 958. 
  409.  
  410. REPORTS FROM THE REAL WORLD 
  411.  
  412.                             Report #1 
  413.  Recently one of our readers passed along an interesting story --
  414. and we'll try to accurately pass it along to you. It seems that
  415. Party A called Party B and got his answering machine. Party A
  416. left a message on the machine, and then stayed on the line. He
  417. heard what he assumed to be Party B's machine disconnecting, and
  418. then he heard a synthesized voice state the date and time, and a
  419. second disconnect. Checking with Party B later he learned that
  420. Party B's answering machine does not have the capability to add
  421. the date and time after each call. 
  422.  Our analysis: some "super-smart" snoop with more money than
  423. brains, has connected a fancy recorder to the line, and doesn't
  424. know that it does not disconnect from the line before it adds the
  425. date and time to each recording. Dumb, dumb, dumb. 
  426.  For reasons that we think are valid, we're not identifying the 
  427. source, or even the locale of the source. 
  428.  
  429.  
  430.                             Report #2 
  431.  A reader in NYC called to ask how it could be worked that Party
  432. C's phone rings, and Party D's phone rings at the same time --
  433. but neither had called the other. As luck would have it, we had
  434. just installed a two-line phone from Teleconcepts which has hold
  435. and conferencing capability, so we tried an experiment to see if
  436. our analysis of the method was correct. It worked first try. 
  437.  It seems to us that the clients had been tapped by an ingenious
  438. new method. Here's how it goes. 
  439.  First, the two target people must know each other and be in the
  440. habit of calling each other frequently. 
  441.  Second, the targets must be the types who answer on the first or
  442. second ring. 
  443.  (In this case, there was an attorney-client relationship, and
  444. the two men met these criteria.) 
  445.  Then all that is necessary is for the bugger to dial one,
  446. quickly put that call on hold, dial the other on another line,
  447. hit the conference button, and wait for the two to start talking
  448. to each other. Voila! The bugger can listen. 
  449.  This strategem might work for a few times, but at some time,
  450. either Party C or Party D is going to say, "Why did you call me?"
  451. and after that the game is shortly over. 
  452.  (By the way, a modern telephone is not an absolute requirement;
  453. old-fashioned 6-button phones can be easily modified so that
  454. calls can be conferenced. Also, some specialty houses sell
  455. conferencing adapters for anyone who doesn't want to modify a
  456. Bell phone.) 
  457.  
  458.                             Report #3 
  459.  We were recently consulted in connection with one of the wildest
  460. cases of telephone chicanery that we have ever heard of. We
  461. cannot provide details at this time, but we are in the process of
  462. trying to write it up with enough detail to make it worthwhile
  463. but without revealing anything that would allow anyone to guess
  464. the identity of our client. Stay tuned; you'll get all of the
  465. details. 
  466.  
  467.                             Report #4 
  468.  Your editor, partly for business and partly on principle, has
  469. been making an effort to drag himself forward from the vacuum
  470. tube, analog world that existed when he went to school, into the
  471. solid-state, binary digital world of today. In the process, he
  472. has been trying to learn something of the hackers' world. So far,
  473. he's had only a small glimpse -- but it's awesome. Those in the
  474. establishment who think it can't happen are in for a big
  475. surprise. More detail in this letter as our education progresses.
  476.  
  477.  
  478. CN/A 
  479.  Recently the following CN/A numbers were reported to us, and we
  480. pass them along to you. 
  481.  For area codes 713 & 409 the new number is: 861-7194 
  482.  
  483. SPEAKING OF CN/A, HERE'S A GOOD ONE ON THE PHONE COMPANY 
  484.  A caller asks us for the CN/A number for his area. 
  485.  We give him the latest in our file. 
  486.  He calls back laughing. The phone company had changed the
  487. number, but they were dumb enough (or greedy enough) to reuse the
  488. old number, assigning it to an unsuspecting subscriber. This
  489. subscriber got so fed up with being disturbed by CN/A calls, that
  490. he determined the new number, and gives it to everyone who calls.
  491.  
  492.                           March, 1985 
  493.  
  494. TPA, TELEPHONE PIONEERS OF AMERICA 
  495.  At the outset I must admit that my jaw has been hanging open
  496. since I was first informed of the membership restriction, source
  497. of revenue, and activities of this social/fraternal, do-good
  498. membership organization. I'm incredulous. First, that its name is
  499. so deceptive, in no way describing its makeup or function. Also,
  500. that I've been supporting it for years without being aware of it.
  501.  
  502.  Enough preamble. Time to relate what I experienced. 
  503.  Your editor discovered this story in his quest for information
  504. for this letter. I had seen something somewhere which mentioned a
  505. national organization called "Telephone Pioneers of America".
  506. Sounded interesting. (I'm a member of an organization called
  507. Missile, Space and Range Pioneers which is a group of people who
  508. worked in said areas in the early days -- pioneers of the space
  509. age.) Anyway, the Telephone Pioneers of America seemed to be
  510. something that an editor of a telecommunications related
  511. newsletter should know about. Who knows, having worked in the
  512. field for over thirty years, I might even want to join. 
  513.  So I looked in the DC yellow pages, called national
  514. headquarters, and asked for a membership packet. The young lady
  515. who answered didn't understand what I was talking about, but
  516. promised that her supervisor, Dao, would call me. Dao called, but
  517. she did not understand either, so she told me her supervisor
  518. would call me when she came back to work next week. 
  519.  On Monday, Barbara Kapen called. ......What a revelation! 
  520.  "Telephone Pioneers" are not telephone pioneers. Membership is
  521. not open to people who work in telecommunications, and there is
  522. no "pioneering" experience required. 
  523.  Membership is restricted to folks who work for (or worked for
  524. and retired from) Bell companies! Only Bell companies. Not
  525. Continental. Not General. No others need apply; only Bell. 
  526.  What does the organization do? Well, I was told that they do all
  527. kinds of nice things -- many charitable and do-good activities. 
  528.  And I think it's nice that a lot of people voluntarily spend
  529. their time helping others who are less fortunate. However, I
  530. object vehemently to the use of public utilities revenues and
  531. employees on these projects. When I choose to contribute to
  532. charity, I want to be the one who decides where my money goes. 
  533.  As it stands, money that I thought paid for telephone service is
  534. used on charitable projects chosen by others. It also pays the
  535. salaries of the people who handle administration for TPA because
  536. those people are current Bell Telephone Company employees! That's
  537. right. Part of what I pay for telephone service goes to pay the
  538. salaries of people who are in no way involved in telco
  539. activities. In other words, they decide what good works to do
  540. with the money that we all pay in. They decide how many Bell
  541. employees devote full time to charity while on the telephone
  542. company's payroll.  
  543.  C&P Telephone (The Bell company that I buy service from) is
  544. apparently quite defensive about its involvement with TPA. I make
  545. that statement because within an hour or two of my conversation
  546. with Barbara Kapen, I was called by Mary Jane Willier who
  547. identified herself as a C&P employee. She told me that TPA does
  548. all kinds of good works for the community, and when she found
  549. that I didn't work for a telephone company, accused me of
  550. misleading her into thinking that telecommunications was my field
  551. when it really wasn't. She admonished me to write the facts when
  552. I prepared this segment, but refused my offer of a free copy. 
  553.  So there it is. The Maryland Public Service Commission allows
  554. C&P to charge us extra so that C&P can support a social/fraternal
  555. do-good effort which masquerades under a YOGO name which in no
  556. way describes its function or membership. 
  557.  If you want to confirm for yourself that I was not having a pipe
  558. dream while I was talking to these people, the number for TPA in
  559. Washington, DC is 202-392-2461. 
  560.  Personally, I think it's time to suggest to the PSC members that
  561. they should look at what they authorize those companies to do
  562. with the money we pay them.  (Part of what I was told is that not
  563. all PSCs allow TPA costs to be charged.) If you live in Maryland
  564. and wish to contact them, the address for the Maryland PSC is:
  565. American Bldg, 231 East Baltimore St, Baltimore, MD 21202. (P.S.
  566. One reason that this organization interested me is the intitials,
  567. TPA, and how much they resemble the initials, TAP!) 
  568.  
  569. COMSEC '85 
  570.  Some time before the end of 1985 there will be a meeting in the
  571. Washington, DC area. This will be the first of the Communications
  572. Security Association's annual meetings. For all members
  573. interested in participating there will be a membership business
  574. meeting to elect directors and committee chairmen. 
  575.  Of more general interest will be exhibits, panel discussions,
  576. and featured speakers. 
  577.  Potential exhibitors: keep it in mind. You will be exposed to a
  578. very select audience. Some companies have already committed. 
  579.  
  580. NEW BULLETIN BOARD 
  581.  The National Bureau of Standards Institute for Computer Sciences
  582. and Technology has established a computer security bulletin
  583. board. 300 or 1200 baud, 8 data bits with no parity or 7 with
  584. even parity, 1 stop bit. Dial 301-948-5718. After connect message
  585. is displayed, 2 carriage returns puts you into the system -- 30
  586. minute time limit. Voice line: 301-921-3485. 
  587.  
  588. TAPS FOR TAP? 
  589.  One year ago the new editor of TAP told me that he had the
  590. Jan/Feb issue ready for printing, but we haven't seen it yet. 
  591.  Is TAP really dead? Speak to us Ozzie. Any way to fan life into
  592. it? Can I help you find some volunteers? 
  593.  
  594. OOPS! (AGAIN) 
  595.  We've told some folks that if you tune to a cellular frequency,
  596. you'll hear only one side of a conversation. We were wrong. If
  597. you tune to the cell transmitting frequency, you'll hear both
  598. sides. 
  599.  
  600. 2600 
  601.  We mentioned this one before, but it's worth mentioning again.
  602. This is a newsletter for folks interested in telecommunications.
  603. It might be characterized as an anti-telephone company letter,
  604. but it is worthy of your consideration if you are interested in
  605. modern telecommunications. It is well laid out, typesetting is
  606. great, has good information content, and is delivered on time. In
  607. fact, I have only two problems with it. First, with my
  608. astigmatism, I find it hard to read a telephone number which is
  609. printed as a string of ten tiny digits without even a dash
  610. anywhere. Second, I sometimes get the feeling that their authors
  611. assume that every person who works for any phone company has all
  612. of the awful characteristics of the phone companies. This, I
  613. believe, is the product of some shallow thinking -- but then a
  614. lot of the material I read in the Washington Post every day is
  615. the result of some generations of very shallow thinking. 
  616.  Try it. You'll like it! It's worth many times the $10 that it
  617. costs. Order from 2600, POB 752, Middle Island, NY 11953-0752. 
  618.  By the way, if you haven't figured it out, the title comes from
  619. the Blue Box frequency, 2600 Hz. 
  620.  
  621. FREQUENCY HOPPING 
  622.  Among the many spread spectrum modulation schemes, probably the
  623. easiest one for the layman to understand is frequency hopping
  624. because no math is needed to explain it. Frequency hopping refers
  625. to the carrier frequency, and means exactly what it says. The
  626. carrier hops from one frequency to another while transmitting.
  627. (The method used to modulate the carrier is immaterial.) 
  628.  Why move the carrier around? Simple. To make it difficult or
  629. impossible for anyone to listen to your communication. 
  630.  The way it works is that you need two tranceivers with the same
  631. set of frequencies and the same codes. When the first party
  632. transmits, a synchronizing signal is sent to the second party. If
  633. both tranceivers are set up on the same code, the synchronizing
  634. signal tells the second party's receiver when to start hopping.
  635. That receiver hops from one frequency to the next as specified by
  636. the chosen code. (In simple systems the code is only a list of
  637. the frequencies used, set in a specific sequence. For instance,
  638. code 1 might start with the "home" frequency, hop to frequency #
  639. 31, then to # 12, then to #4, etc.; and code 2 might move from
  640. the home frequency to # 17, to # 22, to # 9, etc.) 
  641.  More sophisticated systems can contain dynamic codes which
  642. change continuously, and can vary dwell time on each frequency as
  643. well as varying the sequence of frequencies used. 
  644.  (By the way, when we sell hopping equipment, we do so for export
  645. only. Our bill of sale says that the equipment is not approved
  646. for use in the United States, and the buyer is responsible for
  647. obtaining required export licenses, etc.) 
  648.  
  649. HOPPER EXPERIMENT 
  650.  While we were visiting in California recently, we tried an
  651. experiment involving a frequency hopping transmitter and a Fargo
  652. scanlock. The objective of the test was to determine whether the
  653. scanlock would "follow" the hopper's moves through the spectrum
  654. and provide understandable audio output. The answer is that that
  655. scanlock can follow ten hops per second and provide good audio
  656. output. 
  657.  Don't jump to conclusions. The fact that we got good audio out
  658. does not mean that the hopper is not a secure means of radio
  659. communication. Keep in mind that the scanlock demodulates the
  660. strongest signal at its antenna, and that during this experiment,
  661. the receiver was in the near field of the transmitter. If it had
  662. sufficiently removed from the transmitting antenna, it would have
  663. demodulated something else. 
  664.  
  665. TAINTED MONEY 
  666.  Recently we heard that a New York judge had told some lawyers
  667. that they could not accept cash payments from their clients
  668. because the clients were suspected drug dealers, and, therefore,
  669. their money was tainted. 
  670.  No kidding. 
  671.  Well, gosh. Yesterday's paper said that General Electric had
  672. been indicted on criminal charges for overcharging Uncle Sam.
  673. Guess we can't take GE money any more. It's tainted. 
  674.  American Express, Xerox, Gulf Oil, and many other well-respected
  675. names have been offering to sell a telephone tap detection device
  676. which can't detect even the simplest tap. Looks like some of
  677. their income is obtained through fraudulent advertising claims.
  678. Better not do any business with them. Their money is tainted. 
  679.  Hertz advertised no mileage charges from "here to eternity", but
  680. I had to pay mileage charges to Hertz. Tainted again. 
  681.  Really! 
  682.  
  683. ON WORDS -- AGAIN 
  684.  Last month we lambasted legislators for sloppy use of words, and
  685. this month we have to say "Oops!". Yup. We are guilty of gross
  686. misuse of a word relating to privacy of communications. 
  687.  First, let us give credit to the person who brought this
  688. flagrant abuse of the language to our attention. His name is Luis
  689. Suarez. He lives in Venezuela, and he wrote a letter to the
  690. editor of Monitoring Times. In his letter he pointed out that,
  691. since English is not his first language, he is especially careful
  692. to understand the words he reads in our language. (Bob Grove. If
  693. you send me his address, I'll send him a copy of this letter.)
  694. Luis pointed out that the word "intercept" means just what it
  695. means in football. (Those are not his words, but that's the
  696. meaning of what he wrote.) Sure 'nuff. Checking with several
  697. dictionaries convinces us that the word means to capture
  698. something, preventing it from arriving at its intended
  699. destination. 
  700.  So wiretapping does not result in interception of
  701. communications! 
  702.  Therefore, if we're serious about this technology, we should
  703. look again at 18 USC 2510, 2511, 2512, and every other place in
  704. the laws where the words "interception of wire or oral
  705. communication" are used. It looks like an accurate reading
  706. renders these laws essentially meaningless, because wiretapping
  707. does not prevent the message from arriving at its intended
  708. destination. 
  709.  Wow! 
  710.  Interlocution is a good word. It might have been used; or the
  711. legislators could have said something simple but accurate such
  712. as, "eavesdropping on voice communications without consent." 
  713.  What are your thoughts? 
  714.  
  715.  
  716.                           April, 1985 
  717.  
  718. FIRST THINGS FIRST 
  719.  Your editor apologizes for the tardiness of this letter. No
  720. excuses. Just too many things happening. (When I worked at Cape
  721. Canaveral, I invented the term "HPI" for High Priority Intrusion,
  722. and my life of late has been full of HPIs.) 
  723.  No gripes, though. Most of these intrusions have been good news,
  724. but being behind in my duties really is uncharacteristic and
  725. uncomfortable. Some of the information in the following segments
  726. may give you an idea of the activities I've been involved in, and
  727. may even give you some faith in my promise that things will get
  728. better as far as the schedule for this letter goes. 
  729.  
  730. NEW FORMAT 
  731.  Next month should be the last for the format that this letter
  732. has had since its birth. If all goes well, starting in June the
  733. letter will be typeset in a three column format. With that layout
  734. we'll be able to pump out fifty to one hundred percent more
  735. information each month. (Maybe we'll start to catch up on our
  736. backlog.) 
  737.  
  738.  
  739. EEs FOR TSCM 
  740.  It seems that there are people out there who say that Jim Ross
  741. says that only electrical engineers should do countermeasures
  742. work. Yup. That's what people have told me that I believe. 
  743.  Well, gee, thanks a lot to those who have decided to be my
  744. spokesmen, but no thanks. Those who know me know that I'm capable
  745. of speaking for myself. 
  746.  Frankly, the idea that only an EE is qualified is silly and I
  747. resent the fact that some have attributed this idea to me. 
  748.  So let's air the subject out. Just who is qualified to do TSCM
  749. work? Can we determine if Jim Ross is qualified? 
  750.  Let's see now. I've taken IQ tests. Do they measure my
  751. qualifications? No? 
  752.  Well then, how about the Graduate Record Exam by Educational
  753. Testing Service in Princeton? I did real well on parts of that
  754. and not so hot on some others.  Doesn't apply, you say. 
  755.  OK. Would you think that passing the FCC test for an advanced
  756. class ham ticket or first class commercial operator's license
  757. means I'm qualified? No again, huh. 
  758.  Gosh, I have two degrees in engineering and I have worked in the
  759. field designing and putting in various radio, wire, carrier,
  760. telephone and teletype systems -- does that mean I'm qualified,
  761. in your view? Still no, eh? 
  762.  I worked in R&D in missile and space systems, and in tracking
  763. systems and I have field experience in such operations. Doesn't
  764. relate, you say. 
  765.  Well, what does relate? One retired government technician told
  766. me that only a man who has installed bugs is qualified to look
  767. for them. That's certainly an interesting concept: if you haven't
  768. planted a bug, you're not qualified to find one. 
  769.  Let's explore that idea. 
  770.  Hey there, Mr. District Attorney. You can't prosecute that case
  771. for labor racketeering because you've never been a labor
  772. racketeer.  You there, homicide detective. You can't investigate
  773. that murder until you've murdered a few people, or that rape
  774. until you've raped a few people.  And you there, emergency room
  775. doctor. You can't treat those bullet wounds until after you have
  776. shot a few people. And, of course, only mass murderers will be
  777. allowed to work on mass murder cases. 
  778.  Silly, you say. Of course it's silly. 
  779.  Equally as silly, in my opinion, is the idea (espoused in a
  780. recent Security Management article) that the only people
  781. qualified are those former government technicians who have had
  782. "two months of formal classroom work performing simulated surveys
  783. .... followed by a minimum of six months on-the-job training." 
  784. The plain and simple fact is that there are no criteria, no
  785. standards, no tests, and, therefore, no way to determine if a
  786. person is qualified to do this kind of work. In fact, even if we
  787. could somehow measure a candidate's technical knowledge, how can
  788. we prejudge how he will perform under field conditions -- will
  789. the pressure get to him? Or will he take every shortcut in order
  790. to do as little work as possible? 
  791.  Does Jim Ross think that only EEs are qualified to do TSCM work?
  792. No, he does not. For many reasons. 
  793.  For instance, as with any class, there are good performers and
  794. poor performers. Let's consider only the very best performing
  795. EEs. 
  796.  Are they qualified in my opinion? -- No, and here's why: 
  797.  Many EEs are not involved with communications in any way. Some,
  798. for instance, know network analysis inside out, but never stopped
  799. to consider how a telephone works. Some don't know the difference
  800. between Nyquist and Nyquil. Some deal only with power. Some deal
  801. only with digital theory, and don't know anything about analog
  802. theory or circuits. Even those who have studied electronic
  803. communications may have insufficient capabilities to do
  804. countermeasures work for one reason or another. 
  805.  No, I don't think an EE degree is required. In my opinion, the
  806. most important consideration should be character and not training
  807. or education. There are many people who don't think, and that's
  808. no good. There are "know nots" who think they know (usually
  809. recognizable because they have absolute answers to every
  810. question); beware of them -- they are dangerous! There are people
  811. who will not dig into something that is questionable because they
  812. are lazy or because they are afraid that if they don't come up
  813. with a positive answer, they'll end up looking stupid. Look out
  814. for them -- whatever their training and experience. 
  815.  On the other hand, there are some extremely conscientious people
  816. -- the kind who question every little thing that appears to be
  817. out of line. I like to work with them. 
  818.  Engineer vs. technician. Education vs. training. Let's sort it
  819. out. Training teaches one what to do in a given set of
  820. circumstances, but only education provides the basis for
  821. evaluating new situations. If you want to evaluate something new,
  822. knowledge of theory becomes invaluable. (By the way, the
  823. classroom is not the only place to get an education -- experience
  824. is a great teacher -- if you're awake.) 
  825.  Does a field technician need to be able to draw the Thevenin
  826. equivalent circuit of a lead network or lag network and compute
  827. the critical frequencies? No, never. Does he need to be able to
  828. write the equations, and evaluate the definite integrals in order
  829. to be able to calculate the coeficients of a Fourier series? No,
  830. never. Does he need to know Bessel functions? Again, no. 
  831.  What the field technician needs is the ability to perform the
  832. necessary tests, and to recognize when something is out of line.
  833. He needs a back up with theoretical understanding of electronic
  834. communications theory. He needs the maturity and strenghth of
  835. character to admit it when he's stuck, and he needs to know how
  836. to get help when he needs it. 
  837.  
  838. TAP 
  839.  The printer had just started his run on last month's issue of
  840. this letter (which contained a segment entitled "Taps for TAP?")
  841. when we saw the latest issue of TAP, Spring '84. We'll keep you
  842. advised. 
  843.  
  844. INITIALS 
  845.  Had a call from a new subscriber who asked me to explain the
  846. initials that I use in this letter. Looks like we'll have to put
  847. together a short glossary, but for now: 
  848.               YOGO      Year Of George Orwell 
  849.               ANI       Automatic Number Identification 
  850.               CNA       Customer Name and Address 
  851.  ANI and CNA are telco services, intended for use by telco people
  852. only, but lots of people know about them and use them. More
  853. later. 
  854.  
  855. Q & A 
  856.  Roger Tolces sent us an undated note (written in the margin of
  857. the YOGO 1.02 issue yet!) in which he refers to our comment that
  858. 89 people had joined CSA. 
  859.  Q. If you have 89 paid subscribers at $50 = $4,450. Why don't
  860. you put some money out for a call for papers and articles so this
  861. newsletter would have some content. How about a bugs found report
  862. column? I have at least 3 good stories. 
  863.  A. Well, Roger, you sure gave us a lot to chew on, and for that
  864. we thank you. 
  865.  First, we have to say that we're sorry that you think that this
  866. letter has no content. (It's a good thing that everyone doesn't
  867. think like Roger, or our confidence would be shattered!) 
  868.  Second, if you know how to maintain a business address, phone,
  869. etc. without spending any of your income, we really need to hear
  870. from you. Yes, CSA has taken in several thousand dollars in dues
  871. in the past year, but that doesn't mean that several thousand are
  872. available to pay for articles. 
  873.  Next, what the letter said was that 89 folks had already joined
  874. the Communications Security Association even though there had
  875. been almost no promotion or publicity, and that's a fact that
  876. we're very proud of. (In addition to the members of CSA who get
  877. this letter as a benefit of membership, a few other people have
  878. sent us subscription orders for the letter only.) 
  879.  You seem to imply that if money is paid for an article, it will
  880. be superior to a contributed article, and, we see evidence all
  881. the time of people who think like that -- namely that the value
  882. or worth of something is enhanced if more is paid for it. That
  883. concept, however, does not relate to our experience in this
  884. world. For instance, we have seen studies of average faculty
  885. salaries for colleges in the DC area, and in our opinion, the
  886. quality of the faculty (or the product) is not proportional to
  887. the salary paid. (In fact, it may be inversely proportional!)
  888. Another example: the Post Office in Frederick, Maryland (where
  889. you can park at a meter in the center of town for a nickle) just
  890. advertised for a janitor -- "must be able to read simple
  891. directions" -- for a starting salary of $19,991 per year.
  892. Meantime, the teachers in the county, who have four-year degrees
  893. and teaching certificates, start in the $16,000 range. 
  894.  In other words, we don't think that paying for an article will
  895. ensure that it will be of more value than one which is
  896. contributed. 
  897.  As for contributions, we're always glad to see them. In fact,
  898. the very issue that you mailed back to us contained two reports
  899. from the field, and it also solicited book revues from readers.
  900. Further to the point, if you look back through our history,
  901. you'll see that many times when we voice an opinion, we ask for
  902. reader comment. We're always glad to get feedback. At the moment
  903. we have many letters and press clippings in our source file which
  904. have been sent in by readers. 
  905.  Roger, if you wish to contribute information in any form, we'd
  906. be pleased to see it. If you don't want to go to the trouble of
  907. writing it out, just call. 
  908.  
  909. ANI 
  910.  For the Los Angeles area the number is 1223. For Puerto Rico, we
  911. think it's 158. 
  912.  
  913.  
  914.                            May, 1985
  915.  
  916. CSA 
  917.  The Communications Security Association is moving, finally. We
  918. have a professional designing a membership certificate and card,
  919. and amembership solicitation kit. The COMSEC EXPO '85 meeting is
  920. rapidly taking shape. All members who did not specifically
  921. request that they not be included will be listed in our first
  922. membership roster. It will be mailed to all members in June. 
  923. Things are happening. Feels good. 
  924.  Watch your mailbox if you are a member. If you're not, give us a
  925. call and we'll see that you get an invitation to join. 
  926.  
  927. ARE THE ZULUS SMARTER THAN OUR COLLEGE STUDENTS AND LEGISLATORS? 
  928.  Nothing against the Zulus. They've been around a long time, but
  929. they have not had the advantage (?) of being brought up watching
  930. television and having their idea of what's happening shaped by
  931. the distortions and shallow thinking of our "educated"
  932. journalists. 
  933.  Back to the heading. College kids in the US are spouting off and
  934. demanding sanctions against South Africa because they want to
  935. help the blacks there. Also, our legislators are currently
  936. considering sanctions for the same reason. Meantime, in South
  937. Africa it seems the Zulus think a little more clearly. They just
  938. asked these people to back off because, if sanctions are imposed,
  939. it will be the blacks who lose their jobs, not the whites. 
  940.  (Have you ever noticed how often the well-meaning liberal
  941. thinkers hurt the very people they say they're trying to help?) 
  942.  
  943. TALK ABOUT FEEDBACK! 
  944.  The story about TPA generated more feedback than any other piece
  945. that ever appeared in this newsletter. The feedback will provide
  946. the grist for a future feature in this letter, but for now, let's
  947. just say that a lot of folks don't appreciate being ripped off;
  948. and, on the positive side, there is at least one similar
  949. organization which is not customer supported. 
  950.  (Telephone Pioneers of America, TPA, is a fraternal, social,
  951. charitable, do-good organization with membership restricted to
  952. Bell Telephone people; and, in many places, paid for by Bell
  953. customers as a part of their regular telephone bill.) 
  954.  
  955. EDITOR'S RESPONSIBILITY, WHAT IS IT? 
  956.  When this letter first saw the light of day, Tom Serb sent us
  957. some neat notes each time we took a stand critical of journalists
  958. -- something like, "but now you are one!" Well, we're still not
  959. convinced that creating and editing this letter means that we are
  960. in the same profession as, say, the editor of the Washington
  961. Post. But the point here is not how Jim Ross is labeled. The
  962. point is in the heading -- just what is an editor's
  963. responsibility?? 
  964.  In your editor's case, he's writing about a field with a degree
  965. of technology involved, and he feels a great need to be sure that
  966. all technical material presented is accurate and complete. Also,
  967. he has a personal bent to try to be fair -- always. 
  968.  In a general sense, honesty and fairness seem to be good traits
  969. for an editor.  If the editors of the newspapers that I read had
  970. those traits, I'm sure I could work up a slight degree of trust
  971. in what I read. However, when they seem to be going out of their
  972. way to influence, rather than to report, I wonder just how many
  973. people are taken in by their slanted offerings. 
  974.  The prime example from the recent past in the Washington Post is
  975. the furor over our president's visit to a German military
  976. cemetery. The first sentence of one of the stories in the Post
  977. used the words "Nazi SS Cemetery". Now, certainly, somebody on
  978. the editorial staff should know the difference between the Nazi
  979. party, a political party with very limited membership, and the
  980. special military organization, SS. Were they deliberately using
  981. emotion-generating words in an attempt to create a specific
  982. impression among their readers? I think so. They are not dumb. 
  983.  Was there a great national objection to the visit, or was the
  984. press trying to create public opinion? Personally, I think that
  985. the press people were trying to create national opinion. I have
  986. discussed it with many people, and found nothing like the
  987. response 'reported' in the press.
  988.  To understand my own thoughts on the matter, it might help to
  989. relate some background. I enlisted in the Infantry during WW-II
  990. because my country was threatened. No, I never saw combat, but I
  991. was prepared to; and I take the position that I will salute the
  992. fallen soldiers of our former enemy. They gave their lives for
  993. their country -- and that is something which should be respected.
  994.  
  995.  The fact that there may be some bad people buried in a cemetery
  996. should have no bearing on whether it is appropriate to visit said
  997. cemetery. I'm sure that there are some bad people whose remains
  998. were interred in Arlington National Cemetary, but that doesn't
  999. stop thousands of people from visiting, nor our federal
  1000. government from conducting ceremonies there - nor should it. 
  1001.  What is an editor's responsibility? Should he assume that his
  1002. readers are incapable of reaching reasonable conclusions from
  1003. facts? Should he help his readers by drawing conlusions for them?
  1004. Should he save their tiny brains the strain of accepting his
  1005. conclusions by trying to make his conclusions look like facts? 
  1006.  What do you think? 
  1007.  
  1008. NEWSPEAK (OR IS IT THE MAD HATTER?) 
  1009.  Heard a Congressman being interviewed on the radio the other
  1010. day. When asked why we meddle in the affairs in Nicaragua, he
  1011. said: "We can't allow them to become dominant in the area because
  1012. that would allow them to meddle in the affairs of their
  1013. neighbors." Honest. That's what he said. 
  1014.  
  1015. 2600 
  1016.  The current issue of 2600 contains an editorial regarding the
  1017. new interactive phone reservation system just introduced by
  1018. People's Express Airline. The editor, Paul Estev, predicts that
  1019. the new system will be self-defeating because it was not tested
  1020. by the real users. In other words, it was designed without
  1021. benefit of any input or testing by the ultimate users of the
  1022. system. 
  1023.  
  1024. THE REAL MESSAGE 
  1025.  The real message that we see in the 2600 editorial is a much
  1026. larger one than the prediction of the failure of this expensive
  1027. business communications system. The message that we see is one
  1028. that all of us, especially our elected representatives now
  1029. working on a budget for our country, should think of every time
  1030. we must make a decision about how to use the resources available
  1031. to us. That message is: Before we set out to do a job, let us
  1032. first clearly define what it is that we intend to accomplish and
  1033. what it is that we have to work with. Then, let us evaluate how
  1034. each of the proposed activities will help us to reach our goals. 
  1035.  Sounds simple and reasonable, doesn't it. Yet, our Congressmen
  1036. are today trying to determine the size of the military budget
  1037. based on last year's expenditures, or the size of the total
  1038. budget, or the amount spent on social programs or or the rate of
  1039. inflation; but nothing related to the mission of the military. 
  1040. (We have an essay in the works on this subject. Coming soon.) 
  1041.  
  1042. BACK TO 2600 
  1043.  2600 has its faults, but it is sure worth $12 per year if you
  1044. work in this field. 2600, POB 752, Middle Island, NY 11953-0752 
  1045.  
  1046. NEWSPEAK (AGAIN) 
  1047.  Whoever it was that invented the term "telemarketing". Give
  1048. him/her/them credit for a brilliant piece of Newspeak. 
  1049.  It does not have a precise meaning that we've been able to
  1050. determine.  (We looked in a current Random House dictionary, the
  1051. Telephony Dictionary of Telecommunications, Communications
  1052. Standard Dictionary by Weik, and Roget's Thesaurus. No listing in
  1053. any of them.) It seems to be one of those words that means what
  1054. the hearer or sayer wants it to mean. What do you think of when
  1055. you hear the word "telemarketing"? 
  1056.  Do you see a telephone boiler room filled with commission
  1057. sellers dialing number after number, and being regularly
  1058. rejected? Do you see large print and TV media ads with "800"
  1059. numbers to call to order the products. (Bloom County, anyone?) 
  1060.  Are those order takers really engaged in marketing? In our
  1061. opinion, they are not. As we understand the marketing process,
  1062. they are a very small part of the overall function. They are
  1063. attempting to sell, but, for the most part, they are taking
  1064. orders. Telemarketing, indeed! 
  1065.  Whoever invented the term should be given credit -- and then
  1066. consigned to the same hell as the persons who invented the terms
  1067. "point-to-point radio", "pin-point bombing", etc.  Here is one
  1068. wee small voice crying out that such misuse of the language is
  1069. bringing us closer to the day when the language has deteriorated
  1070. so much that humans will be back to communicating with grunts.
  1071. Newspeak may be the precursor of "Nospeak". 
  1072.  
  1073. REMOBS 
  1074.  Recently in 2600 there was a question in a letter to the editor
  1075. inquiring about remote observation, REMOBS. This is a subject
  1076. that should be of intense interest to the readers of this letter,
  1077. so let's review what we have learned about remote observation. 
  1078.  First, your editor must point out that he thinks that what he
  1079. has been told is accurate, but he is always ready to be
  1080. corrected. 
  1081.  Remote observation is one capability of some modern systems
  1082. whereby telephone company employees can check out individual
  1083. lines in appropriately equipped exchanges from a remote location. 
  1084. In other words, it's not necessary to dispatch a crew to check
  1085. out a problem. Using this technology, they can check various
  1086. things such as loop resistance, capacitance, etc. Of prime
  1087. interest to us, though, is REMOBS, the ability to monitor service
  1088. -- that's what they call it when they listen to your telephone
  1089. conversations. 
  1090.  Now, as designed, the equipment will allow the observer to dial
  1091. in to the REMOBS equipment from a remote location and specify
  1092. (using standard DTMF [touchtone] signalling) the line that he
  1093. wants to start with. In normal operation the equipment will
  1094. "bridge" the specified line for a short period -- on the order of
  1095. thirty seconds. Then it moves to the next pair in numerical
  1096. sequence, and then the next, and so on. The telco person listens
  1097. to each coversation to determine quality of transmission. 
  1098.  If, then, it is truly a service observation capability, why are
  1099. we writing about it? 
  1100.  We're writing about it because it can be abused, and used by
  1101. anyone at any time for remote listening to any line in any
  1102. exchange which is properly equipped. In our files we have a
  1103. letter from a young lady who discovered a number that she could
  1104. dial so that after entering the last four digits of the target
  1105. telephone, she could listen to conversations taking place on the
  1106. target telephone line. We have also had a call from a man who
  1107. makes his living at countermeasures who told us that he had been
  1108. approached by a telco person who offered, for $1,500, to fix it
  1109. so our correspondent could have the ability to listen to any
  1110. number he wanted at any time he wanted by simply dialing a
  1111. telephone number, then a code, then the target number. 
  1112.  Yes, we're convinced that the capability exists. It would be a
  1113. simple job to modify the REMOBS equipment so that it does not
  1114. switch off of the number selected. The modification could be done
  1115. in seconds with almost no chance that anyone would become aware
  1116. of what was going on. 
  1117.  
  1118. TELCO THREE-WAY CALLING FOR SPECIAL TAP 
  1119.  In our YOGO 1.02 issue we provided information on how a two-line
  1120. telephone with the right features could be used to make a special
  1121. type of remote tap. Now we wonder if a single line phone with
  1122. three-way calling could not be used the same way. 
  1123.  
  1124. FUNNY NUMBER. WHAT DOES IT MEAN? 
  1125.  If you dial 202-352-9911, you get a strange message. For a while
  1126. that message included 516-751-2600 which is the phone number for
  1127. the publication 2600, and that really did get their attention.
  1128. Was it some kind of an establishment hit list, or what? Now
  1129. however, the first number refers to another number which is
  1130. answered, "Hello". Strange. If you can shed any light on it,
  1131. please call. 
  1132.  
  1133.                   
  1134.                            June, 1985
  1135.  
  1136.  
  1137. EDITORIAL 
  1138.  This editorial is in response to a comment that the last issue
  1139. was about politics and not about communications security. 
  1140.  To those who think that YOGO 1.05 was about politics: I urge you
  1141. to look a little deeper. 
  1142.  That issue was about how generals and admirals miscommunicate
  1143. with congressmen, and, of course, how the congressmen let them
  1144. get away with it (military budget comments).  It was about how
  1145. people who call themselves journalists try to influence opinion
  1146. by reporting their opinions as facts (Bitburg story).  It was
  1147. about the failure of those journalists to think about what they
  1148. report (Zulus story). 
  1149.  Let's back up for a bit and re-examine what it is we're trying
  1150. to do with this letter. This letter is about communications
  1151. security. Your editor, however, thinks it's a silly waste of time
  1152. to try to secure communications if the communications are not
  1153. sensible to start with. In an effort to try to bring this to the
  1154. attention of people interested in secure communications we will
  1155. from time to time present some examples of really bad
  1156. communications. In the YOGO 1.05 issue we presented several
  1157. examples of bad communications -- from generals and admirals
  1158. playing games with congressmen, to newsmen trying to create news,
  1159. to words that don't mean anything, to a congressman engaging in
  1160. "Newspeak". 
  1161.  Further, your editor thinks that people who make a living with
  1162. words have an especial duty to use words properly so as to set an
  1163. example for others. We think it is a gross sin for a professional
  1164. user of words to use words incorrectly. We think this way because
  1165. we know that some folks don't learn how to use our language in
  1166. school; there are many people who are self-taught, and they tend
  1167. to belive that what they see and hear is correct. 
  1168.  Recently on a NYC talk show we heard an example of a
  1169. professional who did not do his duty, in our opinion. The
  1170. announcer introduced a guest in glowing terms -- foremost
  1171. polygraph expert in New York City, etc., etc., and asked the
  1172. guest to explain the operation of the polygraph. In his
  1173. explanation, the guest said that the pneumatic cuff was used to
  1174. measure the "inspiration-expiration ratio". No comment from the
  1175. announcer. Now I know that those two words are sometimes used
  1176. instead of "inhalation" and "exhalation", but the first
  1177. impression of most thinking people, I think, would be that the
  1178. expert was referring to some things other than breathing; and
  1179. that, if his subject had expired, there would not be much chance
  1180. of getting any response that the machine could measure. However,
  1181. let's just suppose that everyone understood that the expert was
  1182. referring to breathing -- it's our opinion that the interviewer
  1183. sure dropped the ball 'cuz no equipment is necessary to measure
  1184. that ratio. In every living person that ratio is precisely 1. The
  1185. whole point is that the expert was not trying to communicate; he
  1186. was trying to impress by using the fanciest sounding words he
  1187. could muster (ratio instead of rate, etc.) even if the statements
  1188. made no sense. 
  1189.  A classic example of bad communication was the wire, sent from
  1190. England to Hollywood by a writer doing a story on Cary Grant. He
  1191. wanted to know Grant's age, so he sent a wire that said "How old
  1192. Cary Grant?" The response was, "Old Cary Grant fine. How you?" 
  1193.  Circumlocutions and euphemisms may yet kill our language. If you
  1194. were a visitor from another country with scant knowledge of the
  1195. English language (American version), what do you suppose your
  1196. abbreviated dictionary would tell you about the meaning of a sign
  1197. along an interstate highway that advises that the rest stop ahead
  1198. has "no comfort facilities". Do you think you would be able to
  1199. figure out that there are no toilets at that stop? 
  1200.  
  1201. DOING BUSINESS WITH BIG BUREAUCRACIES 
  1202.  Some fun. They (big bureaucracies) have developed so many layers
  1203. of systems to keep employees from making errors (or stealing)
  1204. that it's a miracle that they (the people who work for BBs) can
  1205. ever get anything done. 
  1206.  Case in point. We just processed three subscription orders for
  1207. three different US government organizations: one consisted of 4
  1208. pages, one of seven pages, and one of nine pages -- to order a
  1209. twenty-five dollar subscription! 
  1210.  The State of New Jersey, though, wins the prize. They didn't
  1211. send a bunch of papers. They sent a check. (And for that, by the
  1212. way, we are very grateful!) We just wish they had sent along a
  1213. name and an address for the recipient of the subscription. Right
  1214. now our subscriber list contains "Invoice #" for the first name
  1215. entry, and "272022" for the last name entry. We hope that by
  1216. identifying their invoice number we'll help the mail room people
  1217. to find the person who is supposed to get the COMSEC LETTER. 
  1218.  
  1219. TELCO COURTESY (OR THE LACK THEREOF) 
  1220.  Recently Teleconnect (our favorite telecommunications magazine,
  1221. by the way) ran a story about a lady who had had her credit card
  1222. (ab)used for $109,504.86 worth of unauthorized calls.  Her
  1223. comment, after it was all straightened out: "No one at the phone
  1224. company has ever said: 'Hey, we're sorry for the inconvenience.'
  1225. Not even a form letter." 
  1226.  Our experience during the time when we had a number similar to a
  1227. C&P (our local phone company) number left us in awe of telco
  1228. employees' lack of courtesy when using the telephone. Our number
  1229. was 468-2268, and the C&P Marketing Locator's number was
  1230. 468-2688. Frequently telco people dialed wrong. We answered call
  1231. after call, "Ross Engineering"; and were asked, "Marketing
  1232. Locator?" With one exception in several years, the response to
  1233. our negative reply was to be hung up on without a word. 
  1234.  Even with all of the "green-eyeshade" pressure on them, it seems
  1235. that some of those people should have had parents who taught them
  1236. a little courtesy before kicking them out of the nest. -- Or does
  1237. C&P retrain its people to teach them to be discourteous? Oh well.
  1238.  
  1239.  
  1240. PHONE COMPANY, AGAIN 
  1241.  It's to their advantage to get everyone onto DTMF (touchtone)
  1242. dialing as soon as possible. So how do they encourage us to use
  1243. touchtone?  Why, of course, with perfect logic they charge a fee
  1244. for conversion, and charge customers who use the new system more
  1245. than customers who use the old system. First they try to
  1246. discourage you from changing over, and then they charge you more
  1247. for using the system which is a much more efficient user of their
  1248. plant. Isn't this something that the public utilities commissions
  1249. should control? 
  1250.  Personal note. Our home phone already had the capability before
  1251. we told them we wanted it, but they charged us for the
  1252. "conversion" anyway. Oh well. 
  1253.  
  1254. REDEFINITION 
  1255.  In a recent letter we said that telephone tapping does not
  1256. result in interception of communication because "interception"
  1257. means to capture something, preventing it from arriving at the
  1258. intended destination. 
  1259.  All that is true. But as one person wrote: "I'm not going to
  1260. rely on that as my defense at my trial."  And, of course he's
  1261. right. The laws relating to eavesdropping define inteception as
  1262. "aural acquisition" of the contents of an oral or wire
  1263. communication. Our correspondent is wiseto know that what is
  1264. written in the laws requires very careful interpretation. 
  1265.  We think that it is interesting to note that, in writing the
  1266. laws hich attempt to control eavesdropping on voice conversations
  1267. between humans, the legislators did not use any of those words
  1268. (eavesdropping, voice, conversations, humans). We wonder why. Do
  1269. you suppose they were trying to impress rather than to
  1270. communicate? 
  1271.  In any event, we're going to try to be even more careful in the
  1272. future in how we use words. 
  1273.  
  1274. TSCM, AND THEN WHAT? 
  1275.  A former associate bugged (bad choice of word?) us for years to
  1276. join him in developing and teaching capture techniques. His idea
  1277. was simple: after TSCM has demonstrated that there is a bug or
  1278. tap in place, let's not remove it; let's leave it in place and
  1279. proceed to catch the bugger. 
  1280.  This certainly would provide a new dimension in this profession,
  1281. but we are not convinced that it is going to become standard
  1282. practice. 
  1283.  Our experience with our clientele (mostly commercial accounts)
  1284. leads us to believe that this idea is not going to catch on. Time
  1285. and again we have been amazed that no action was taken to
  1286. identify and do something to the bugger. Perhaps the executive
  1287. who had been spied on thought that the bugger had incriminating
  1288. information on him personally. Or it might just be that
  1289. bureaucrats in big companies will do anything to keep from
  1290. rocking the boat -- and keep from affecting the price of the
  1291. stock. Do you think that such techniques would be used if they
  1292. were developed? What has your experience been? 
  1293.  
  1294. ANI 
  1295.  This subject continues to come up during the seminar, and we get
  1296. calls asking about it all the time. 
  1297.  So let's update everybody on Automatic Number Identification,
  1298. ANI. 
  1299.  Yes, these initials are used within AT&T as the name of the
  1300. system which keeps track of billing information, and transfers
  1301. information back and forth digitally. That's not the ANI that
  1302. we're referring to here. We are interested in the ANI (isn't it
  1303. confusing to have two different things in the same company called
  1304. by the same name!) which provides number identification with an
  1305. analog voice announcement. 
  1306.  This is the way it works. In an exchange which offers the
  1307. service all you have to do is dial a three or four digit code,
  1308. and a voice will tell you the number of the telephone line that
  1309. you are on -- not pair assignments or any other internal record,
  1310. the actual telephone number as listed in the phone book. 
  1311.  What good is it? Well, if you dial the code from your home
  1312. number, it's not going to tell you anything that you don't
  1313. already know. But suppose you were in a telephone closet, and
  1314. want to know if the pair you're on is the correct pair.
  1315. Beautiful. Just dial the code, and you'll hear a voice speaking
  1316. the number assigned to that pair. 
  1317.  
  1318.  We don't have codes for every place in the country by a long
  1319. shot, but we have a few. 
  1320.  
  1321.                             ANI CODES 
  1322.  
  1323. New York & Long Island: 958       Jacksonville: 311 
  1324. Rochester: 511                    Los Angeles: 1223 
  1325.  Other upstate NY: 960             Puerto Rico: 158 
  1326.  
  1327. FUNNY NUMBER 
  1328.  In our YOGO 1.05 issue we published a phone number in DC and
  1329. asked if anyone could identify it. 'Sho nuff.' We got an answer.
  1330. The number is that of a telephone company (C&P, we think)
  1331. facility which goes by the name of "Switching Center Control
  1332. Unit". That's why the disembodied voice says "SCCU" after the
  1333. music from the other side fades. Wild. It is a computer facility
  1334. which controls hunks of the telco operating capability, and it is
  1335. accessible by phone and apparently commandable via touch tone
  1336. pad. Entry is said to be by a sequence of only two of the
  1337. standard DTMF tone combinations. How vulnerable can the phone
  1338. company get? 
  1339.  
  1340. ANOTHER COURT DECISION 
  1341.  A county court in Georgia approved a series of wiretaps in a
  1342. criminal investigation. Some of the telephones which were tapped
  1343. were out of the court's jurisdiction, but the court said it had
  1344. the authority to issue the orders because the "devices" used
  1345. (tape recorders) were located within the court's jurisdiction. 
  1346. Carried to the ultimate it looks like this would mean that a
  1347. local court could authorize taps anywhere, regardless of the
  1348. location of the phone being listened to, if the law enforcement
  1349. investigators accessed the telephone company system for remote
  1350. observation (REMOBS) from a location somewhere within the bounds
  1351. of the local court's jurisdiction, and located their recorders in
  1352. the same place. 
  1353.  This modern service observation system allows telephone company
  1354. employees to "monitor service" remotely by dialing in to the
  1355. REMOBS equipment and instructing it which line(s) to monitor. The
  1356. persons talking on those lines cannot tell that their words are
  1357. being monitored, and REMOBS can be dialed up from anywhere. (See
  1358. our segment on REMOBS in the YOGO 1.05 issue.) 
  1359.  If we follow the Georgia judge's reasoning, the "device" (tape
  1360. recorder) is located in his jurisdiction, so he can authorize
  1361. taps anywhere that REMOBS capability exists. Hmmm. 
  1362.  
  1363.  TRAINING 
  1364.  Hands-on training on TSCM equipment is available in one of our
  1365. facilities or in yours. Our equipment or yours. Call for further
  1366. information. 
  1367.  
  1368. COMSEC EXPO '85 
  1369.  This two-day meeting is really shaping up. Scheduled for
  1370. December 17 & 18, 1985 in the Washington Sheraton, it will
  1371. feature exhibits and eighteen panel discussions on subjects of
  1372. interest to professionals in the fields of communications and
  1373. information security. 
  1374.  At this time, early in the registration process, over three
  1375. hundred people have registered to visit the exhibits. We plan to
  1376. run some national ads, and to expand our mailing effort, and
  1377. we're confident that we'll have a big turnout. (For an
  1378. application which will allow you to pre-register for free entry
  1379. to the exhibits, write to COMSEC EXPO '85, Post Office Box 868,
  1380. Frederick, MD 21701.) 
  1381.  Although the exhibits will be open to the public, the conference
  1382. itself is an official meeting of the Communications Security
  1383. Association, open only to members of the association, and your
  1384. full CSA dues will be deducted from the entry fee to the
  1385. conference. 
  1386.  If you wish to attend the conference, there will be three
  1387. educational tracks for you to choose from: 
  1388.          I.   Industrial Espionage/Countermeasures 
  1389.          II.  COMSEC/Encryption 
  1390.          III. Investigations Technology, Private & Law
  1391. Enforcement 
  1392.  Each day there will be three meetings of one and one-half hours
  1393. each, one in the morning and two in the afternoon, for each of
  1394. the three tracks. That means a total of eighteen meetings, of
  1395. which one person could attend a total of six. (Some subjects are
  1396. included in more than one track because they would be of interest
  1397. to people in different tracks.) 
  1398.  Panel members are now being selected from the many who have
  1399. expressed an interest, so if you want to be heard on your
  1400. specialty, drop a line to COMSEC EXPO '85 at the address above,
  1401. and you will be contacted. 
  1402.  In addition to the exhibits and the conference, there will be a
  1403. business meeting of the association, and several committee
  1404. meetings. Let the organizers know what you would like to be
  1405. involved in. 
  1406.  If your company would benefit by exposure to thousands of
  1407. exhibit attendees, contact COMSEC EXPO '85 at the address above. 
  1408.  
  1409.                                July, 1985 
  1410.  
  1411. EDITORIAL 
  1412.  Sometimes a catchy turn of phrase will be echoed by many
  1413. persons, and be accepted by all who hear it. That's OK if the
  1414. statement is true, but it's bad news if the statement is
  1415. incorrect. It's amazing how fast misinformation spreads and
  1416. becomes a "known". Erroneous conventional wisdom tends to spread
  1417. like wildfire, infecting all who hear but don't think. 
  1418.  An example of a catchy turn of phrase which caught on and caused
  1419. great confusion occurred at Cape Canaveral in the early days when
  1420. your editor was the first project officer on the Mercury program
  1421. -- the first man-in-space program. Someone was quoted as saying
  1422. that the impact area for the Redstone (sub-orbital) manned
  1423. flights would be in the shallow water area off Grand Bahama
  1424. Island "in order to facilitate recovery". Members of the press
  1425. liked these words, and echoed them religiously. And the public
  1426. believed them. As the man responsible for planning the recovery,
  1427. your editor did not like the idea because it made no sense.
  1428. Shallow water may be fun to wade in, but our recovery ships would
  1429. not find any fun in trying to recover an astronaut from a capsule
  1430. in three or four feet of water. Grand confusion, and many
  1431. arguments, were caused by the slavish repetition of this catchy
  1432. phrase. 
  1433.  That is an example of how a false idea became a part of
  1434. conventional wisdom. 
  1435.  Today we have another example of incorrect information being
  1436. repeated by many people, to the point that the idea is becoming
  1437. accepted as truth. That idea is that data being transmitted by
  1438. wire is not protected by the federal privacy laws. Now, your
  1439. editor is ready to stand up and be counted when the critics of
  1440. the privacy laws convene, but he has to point out that data, and
  1441. anything else being transmitted by wire, clearly is covered by
  1442. Title III, PL 90-351. (Lawyers refer to the particular paragraph
  1443. as 18 USC 2511.) 
  1444.  Having read and studied the legislative history and the laws,
  1445. your editor is certain that the legislators really intended to
  1446. provide laws to try to control eavesdropping on voice
  1447. conversations between humans, and there is no doubt that they
  1448. were thinking about voice communications being transmitted over
  1449. telephone wires when they wrote the laws. 
  1450.  However, they did not use any of the key words -- eavesdropping,
  1451. voice conversations, humans -- in the law. Instead they
  1452. prohibited interception of "wire or oral" communications, and
  1453. defined interception as "aural acquisition". Clearly then,
  1454. anything being transmitted over wires is covered if aural
  1455. acquisition is possible. 
  1456.  So let's see. What does "aural acquisition" mean? 
  1457.  Nothing fancy. It means "hear". (And at least one judge has
  1458. ruled that it means heard by a human.) 
  1459.  OK. So data is being transmitted. Or facsimile. Or teletype. The
  1460. question is, "Is aural acquisition possible?" Well, all of these
  1461. information transmission systems transmit their information in
  1462. the form of tones that are in the range of frequencies which can
  1463. be heard by humans, so "aural acquisition" is indeed possible. 
  1464.  Some folks will say that the human hearing the tones used to
  1465. transmit data will not be able to understand the message, and
  1466. that certainly is true. But, so what? The law does not refer to
  1467. "understanding"; it refers to aural acquisition. The analagous
  1468. situation would be a tap on a telephone line being used by
  1469. persons speaking a language which is not known to the tapper --
  1470. aural acquisition has taken place but comprehension has not. And
  1471. aural acquisition is what the law says -- not understanding or
  1472. comprehension. 
  1473.  So those who are repeating the incorrect idea that federal laws
  1474. do not protect data being transmitted over wires are not doing
  1475. anyone any favors. They are slavishly repeating a bit of
  1476. misinformation, and doing it so frequently that a lot of folks
  1477. who should know better are repeating it and lending it credence. 
  1478.  
  1479. CNA 
  1480.  One new CNA number to report: 617-787-2750. (As with all of the
  1481. others, we have not tested and do not guarantee that it is
  1482. accurate.) 
  1483.  
  1484.  PLEASE HANG IN 
  1485.  Yes, the COMSEC LETTER has been arriving late. No, it's not the
  1486. fault of the Postal Service. It's pure and simple. The fault lies
  1487. with your editor. He did not realize how much additional handling
  1488. is involved in having it typeset and formatted outside. It's not
  1489. the fault of the people doing the typesetting and printing; it's
  1490. just a lot of extra handling, proofing, etc.  Better days are
  1491. coming, we're sure. After we've turned out two or three in the
  1492. new format, we'll have worked out the bugs, and will be back on
  1493. schedule. Please bear with us. Thanks. 
  1494.  
  1495. FEEDBACK 
  1496.  The interests of the readers of this letter are certainly
  1497. varied. One letter said, "I don't have that much interest in the
  1498. subject matter, but I like to read your letter because it is
  1499. written in something which closely resembles English." Then there
  1500. are some folks who like the technical comments -- like the
  1501. explanation, using Maxwell's equations, to rebut a published
  1502. "expert" comment that a spectrum analyzer is not sensitive enough
  1503. to use in TSCM. And then there are those who like the comments on
  1504. the laws.  Also, we've heard that we should stick to
  1505. communications security and not concern ourselves with whether
  1506. the communications are worth securing. 
  1507.  So, to all who have provided feedback we say, "Thanks". The
  1508. COMSEC LETTER will continue to try to provide something for all
  1509. of these varied interests. We'll continue to lament the lack of
  1510. objectivity of journalists, and we'll continue to point out
  1511. examples of outstandingly poor communication. And, yup, we'll try
  1512. to provide good technical information on COMSEC, TSCM, and
  1513. something that the government has started to call COMPUSEC,
  1514. computer security. Naturally, the phone company will get special
  1515. attention. 
  1516.  
  1517. COMSEC EXPO '85 PLANNING COMMITTEE 
  1518.  The time is running short, but several people have volunteered
  1519. to help with planning for COMSEC EXPO '85, the first annual
  1520. meeting of the Communications Security Association. 
  1521.  At the time of this writing the committee's primary efforts are
  1522. aimed at defining the best topics for the 6 different panels in
  1523. each of the three technical tracks. We want to be sure to cover
  1524. all of the important issues relating to communications and
  1525. information security and investigations technology.  Some
  1526. subjects appear to be of interest to all three technical tracks,
  1527. and will, therefore, be offered on all three tracks. In every
  1528. case, we're trying to see that all points of view are represented
  1529. by knowledgeable and articulate panelists. 
  1530.  
  1531.  At this time the committee members are; 
  1532.  
  1533. Face-to-face group (DC area): 
  1534.     Ric Blackmon, PTAH Technical Services 
  1535.     Major Raymond L. Gaudreau, USAF OSI 
  1536.     Bill Norman, Security Advisor to the New Zealand Embassy 
  1537.     Jim Ross, Ross Engineering 
  1538.     Russ Weller, Computer Sciences Corporation 
  1539.  
  1540. Commenting by mail and phone: 
  1541.     Arnold Blumenthal, PTN Publishing, Woodbury, NY 
  1542.     Salvatore Gallo, Martin-Marietta, Orlando 
  1543.     Ben Jacobson, Phillip Morris, New York City 
  1544.     David C. McFadden, Phillips Petroleum Co. 
  1545.     Ken Taylor, CBC, Miami 
  1546.  
  1547. Representing Galaxy Conferences: 
  1548.     Tammy Brock 
  1549.     John Laughlin 
  1550.  
  1551.  In addition to upgrading the outline of the program, the
  1552. committee will be developing guidelines for panelists and
  1553. moderators. (How much time to each panelist. Encourage panelists
  1554. to bring slides or other visual aids and handouts. Etc.)  Also,
  1555. the committee will be looking at some other aspects of this first
  1556. annual meeting, such as scheduling and arranging for: 
  1557.               General Membership meeting to elect a board of
  1558. directors, etc. 
  1559.               Board of Directors meeting to elect officers. 
  1560.               Establishment of standing committees and electing
  1561. their chairmen 
  1562.               A meeting of members interested in forming local
  1563. chapters to share ideas, etc. 
  1564.               Door prizes? 
  1565.               Cocktail party/reception sponsored by the
  1566. exhibitors? 
  1567.               Two luncheons? 
  1568.               One dinner? 
  1569.               Speakers for luncheons/dinner 
  1570.               Head table guests for luncheons/dinner 
  1571.  
  1572.  Anyone who is interested in participating in any phase of
  1573. getting COMSEC EXPO '85 off the ground is invited to join in.
  1574. Many of the people who are working on this committee are located
  1575. in the Washington, DC area because that facilitates getting
  1576. together in person, but anyone anywhere is welcome to participate
  1577. -- call, write, wire, or communicate your ideas in any fashion. 
  1578.  
  1579. DPMA SURVEY 
  1580.  The Data Processing Management Association (505 Busse Highway,
  1581. Park Ridge, IL 60068) recently reported the results of a survey
  1582. of data processing managers. 
  1583.  Just over twenty percent of the responses indicated at least one
  1584. case of computer "abuse" during the previous three years. About
  1585. half of the companies responding have no full-time or part-time
  1586. staff assigned to data security, and offenses by outsiders are
  1587. thought to be only about two percent of the total. 
  1588.  Our question is: if no one is watching the store, how do you
  1589. know that a lot of hackers have not been tromping around in your
  1590. data? 
  1591.  Captain Zap (Ian Murphy) points out that hacking and cracking
  1592. targets are becoming easier to find because of the ever
  1593. increasing number of firms going to distributed data bases. 
  1594.  
  1595.  
  1596. THE GREAT NEW JERSEY BULLETIN BOARD BUST 
  1597.  July 15, 1985.  We had had some calls relating to the raids on
  1598. computer bulletin boards in New Jersey. The details related were
  1599. fascinating. The raiders, we were told, included Plainfield
  1600. police, Middlesex County police, representatives from the Secret
  1601. Service, Postal Service, FBI, and, of all things, AT&T! All this
  1602. to be sure that a teenager does not get away with anything. The
  1603. raiders had a warrant which authorized them to seize all records,
  1604. equipment, etc.  And they did. They even took the telephone!
  1605. Tried to take a desk calculator, but relented on that item. 
  1606.  That evening on TV network news we watched as a grim faced
  1607. investigator (or prosecuter, we forget which) says, "We have the
  1608. names of 630 people who logged onto these boards." Gosh. Sure
  1609. sounds serious. Looks like your editor is about to become famous.
  1610. Look for his picture on the post office wall, because he logged
  1611. onto one of those boards three days before the raid and the
  1612. seizure of all of the equipment and records. 
  1613.  Please do not misunderstand our position. We do not intend to
  1614. make light of any criminal activity. We do not condone theft of
  1615. any kind, in any amount, from any entity. Some people think that
  1616. stealing from the phone company is not stealing, but they don't
  1617. realize that they are stealing from everybody who uses a
  1618. telephone. Phone companies never lose money; we all end up paying
  1619. for whatever is stolen from them. We do not condone any theft. 
  1620. We do not say, or even imply, that there are not some bulletin
  1621. boards which condone or promote illegal activity. They do exist,
  1622. and we have seen a lot of material from some of these boards.
  1623. However, just because some boards foster crime does not mean that
  1624. all board activity is criminal. In fact, the board that we logged
  1625. onto greeted us with a message containing specific instructions
  1626. as to what message content was acceptable. In our opinion, that
  1627. board was squeaky clean. 
  1628.  In any event, we have the spectacle of the establishment, and
  1629. the media, trying to make things sound as sinister as possible.
  1630. For instance, one of the comments heard was to the effect that
  1631. some of the boards even listed some phone numbers of people in
  1632. the pentagon. Aren't they aware of the fact that the government
  1633. printing office sells the pentagon phone book? How do they
  1634. suppose anyone ever comunicates in the pentagon if the very phone
  1635. numbers are some deep dark government secret? 
  1636.  
  1637. DAY LATE AND A DOLLAR SHORT 
  1638.  Not really. More like two years late and $25 short!  We're
  1639. referring to the recent issue of the Journal of Security
  1640. Administration which states that subscriptions to the COMSEC
  1641. LETTER are free. To all who read that and wonder what is going
  1642. on, here's the real story. 
  1643.  In 1983, when we announced the beginning of the COMSEC letter,
  1644. we offered a free subscription to anyone who requested it on
  1645. company letterhead. During 1984, no one paid for the letter. Late
  1646. in 1984 we announced that, effective in January 1985, the letter
  1647. would be available for $25 for a one-year subscription. Since
  1648. that time, subscriptions have been offered for a fee, but not for
  1649. free. 
  1650.  We have arrangements with some other newsletters to trade
  1651. subscriptions and we offer samples, but the letter is no longer
  1652. offered free. Our apologies to anyone who was mislead. 
  1653.  Rates for a one year subscription are: USA: $25; Canada and 
  1654. Mexico: $35; Other international addresses: $45. 
  1655.  
  1656. NEW PRODUCT 
  1657.  Ross Engineering Associates, Inc. recently announced the
  1658. availability of a bug locator called Superhound. It is a small,
  1659. battery powered broadband detector with light and sound output to
  1660. indicate proximity to a transmitter. Contrary to prevailing
  1661. industry standards, the product was built, field tested, and put
  1662. into production before the product data sheets were prepared. We
  1663. wanted to be sure that the product would perform as advertised,
  1664. so we built it first. Therefore, if you have requested
  1665. information on this product, and don't have it yet, please stand
  1666. by. The product data sheets are being prepared and will be
  1667. available soon. 
  1668.  
  1669. TAP DETECTION 
  1670.  One of the points made during our seminar on communications and
  1671. information security is that there is no electronic instrument
  1672. that will detect even a simple tap. 
  1673.  Yes, we know that American Express, XEROX, Golf Oil, and a few
  1674. other companies sell an item for tap detection for $49.95. We
  1675. also know that there are tap detectors being sold for one
  1676. thousand times that price. 
  1677.  And still we state: "There is no electronic instrument that will
  1678. detect even a simple tap." 
  1679.  Sure, we detect taps. We do it through a combination of
  1680. techniques which take advantage of some instuments, some tools,
  1681. some characteristics of some taps, a lot of hard work and
  1682. physical inspection. 
  1683.  Some taps are easy to detect. We go over this in detail during
  1684. the seminar. 
  1685.  But there is no electronic instrument which can detect even a
  1686. simple tap. 
  1687.  There are some procedures for detecting specific types of taps.
  1688. For instance, if a commonly available tape recorder starter is
  1689. used, it is only necessary to isolate the segment of telephone
  1690. line (that is, disconnect all instruments and the telco feed),
  1691. and use an instrument capable of measuring very high resistances
  1692. to measure the resistance between the two conductors. An FCC
  1693. approved tape recorder starter will indicate something over 10
  1694. megohms. Without this device across the line, the reading will be
  1695. overload or infinity. 
  1696.  But there is no electronic instrument which can detect even a
  1697. simple tap. 
  1698.  We have tested many devices and instruments, and none of them
  1699. has been able to detect even a simple tap -- a very simple tap. 
  1700. However, some things can be done, and a properly equipped and
  1701. trained countermeasures team can usually provide good assurance
  1702. that no tap is connected on premises. 
  1703.  Off premises is another story. We are not privvy to all of the
  1704. techniques used by all of the people who tap telephones, but we
  1705. are well aquainted with the various devices and techniques used
  1706. for tap detection, and we'll put our position this way: We can
  1707. tap a telephone and record every conversation, and our tap will
  1708. be detectable only by physical inspection. We'll beat electronic
  1709. tap detection one thousand times out of one thousand attempts. 
  1710.  By the way, no one has taken us up on our challenge to write a
  1711. definition of a telephone tap. As a matter of fact, no one has
  1712. even asked us to publish our definition. Anybody interested? 
  1713.  
  1714. MORE REPORTS FROM THE REAL WORLD 
  1715.  George Austin of Phoenix sent us a page out of The Arizona
  1716. Republic of March 28, 1985. Fascinating story. A scanner
  1717. enthusiast in Phoenix occasionally heard a neighbor lady putting
  1718. her baby to bed, singing lullabies, etc. (Scanners are modern
  1719. radios which can be set to scan through a set of frequencies and
  1720. stop when they hear something. A lot of people use them to listen
  1721. to fire, police, hams, airplanes, etc.) Late one night, however,
  1722. when baby was sleeping, he plainly heard the lady and her husband
  1723. and their activities in the master bedroom which apparently was
  1724. next to the baby's room. He did not specify what he heard, but he
  1725. said he heard things "that should not be broadcast all over north
  1726. Phoenix".  Embarassed, he enlisted a third party to advise the
  1727. lady that she was broadcasting, and what she was broadcasting. 
  1728.  It seems that she had purchased a Fisher-Price Nursery Monitor.
  1729. This monitor is not a carrier current device like some of the
  1730. one-way intercoms on the market. This one, instead of
  1731. transmitting over the power lines, transmits through the air on
  1732. cordless telephone frequencies. The monitor in question
  1733. transmitted on 49.890 MHz. 
  1734.  The lady, althogh embarassed, was certainly thankful to be told,
  1735. and the manufacturer said that a warning would be printed in the
  1736. instructions in the future. 
  1737.  If you have a cordless telephone, or a cellular telephone, or a
  1738. wireless intercom of any type, be advised: YOU CAN BE OVERHEARD. 
  1739.   
  1740. NETWORK SECURITY CONFERENCE 
  1741.  RCA Network Services has announced a conference on network
  1742. security to be held at the Sands Hotel in Atlantic City, NJ on
  1743. October 2 & 3, 1985. Fee: $695. 
  1744.  For information contact: 
  1745.               RCA Network Services, Inc. 
  1746.               Network Security Conference (Mail Stop 1-13) 
  1747.               4 Research Way 
  1748.               Princeton, NJ 08540-6684 
  1749.               609-987-7555 
  1750.  This conference, unfortunately, conflicts with the ASIS annual
  1751. meeting and exhibits being held in Dallas at the same time.
  1752. Otherwise, we would definitely be participating. Many of the
  1753. topics being covered are similar to parts of the COMSEC EXPO '85
  1754. program which the Communications Security Association is offering
  1755. at the Sheraton Washington December 17 & 18, 1985.  Specifically,
  1756. they are addressing vulnerability of systems to outside hackers
  1757. and inside abusers, National Security Directive #145, and the
  1758. Commercial COMSEC Endorsement Program (CCEP).  RCA has arranged
  1759. for some very qualified people to discuss these issues, among
  1760. others, and it should be a very worthwhile conference. 
  1761.  We'd be pleased if you would mention the fact that Jim Ross sent
  1762. you when you contact them for details. Thanks. 
  1763.  
  1764.  
  1765.                           August, 1985
  1766.  
  1767. NEWS(?)PAPERS 
  1768.  In Intelligence Report in a recent PARADE magazine, LLoyd
  1769. Shearer lauds Jimmy Carter for his wonderful achievement in
  1770. getting our hostages released after 444 days in captivity in
  1771. Iran. 
  1772.  Is it any wonder that thinking people believe little of what
  1773. they read in the press? 
  1774.  
  1775. FEDERAL LAWS RE EAVESDROPPING 
  1776.  Yes, everything being transmitted by wire is protected by
  1777. federal law, in our opinion. However, at least one judge has
  1778. ruled that, if "aural acquisition" by a human has not taken
  1779. place, no "interception" has taken place. 
  1780.  So, if you're tapping a phone line, or recording from a phone
  1781. line, don't listen. ---  Then, of course, be sure to get that
  1782. same judge to sit at your trial! 
  1783.  
  1784. FRAUD & THEFT NEWSLETTER 
  1785.  This newsletter is a publication which would be of interest to
  1786. any business which bills credit card companies for goods and
  1787. services sold to customers. Its purpose is to help merchants by
  1788. educating them with regard to fraudulent practices and credit
  1789. card scams. (F&T Information Bureau, POB 400, Boynton Beach, FL
  1790. 33425. 305-737-7500.) 
  1791.  Recently this publisher announced the availability of a book
  1792. listing all of the banks which issue Master Card and Visa credit
  1793. cards. The book is an aid to businessmen because they can use it
  1794. to look up the telephone number of the issuing bank so they can
  1795. call the bank to verify the cardholders name and address. (No,
  1796. the "approval" or "authorization" number given to the merchant by
  1797. phone does not mean that the transaction is approved and will be
  1798. paid: all it means is that there is a card by that number in
  1799. existence.) This technique, by the way, is the one step that a
  1800. banker suggested to a recent seminar group as a method of 
  1801. protecting against losses due to fraudulent credit card use. 
  1802.  So what happens? Why, of course, Visa and Master Card sue the
  1803. publisher claiming that it has "blatently disclosed" trade
  1804. secrets. Now, we haven't seen the book nor the charges, but it is
  1805. hard to imagine how a list of banks with their phone numbers can
  1806. be a trade secret -- certainly such lists must be maintained by
  1807. the banks themselves with access possible for almost anyone. 
  1808.  This is of intense interest to us because we do provide goods
  1809. and services based on credit cards, and more importantly, because
  1810. we are involved in publishing and the suit smacks of an attempt
  1811. to limit the freedom of the press. 
  1812.  Anyone with good information on this (or a different point of
  1813. view) is invited to call or write. 
  1814.  
  1815. THERE IT GOES AGAIN! 
  1816.  The current issue of Computer Security Digest asserts that only
  1817. conversations are protected by federal wiretap laws. As we
  1818. pointed out recently, in our opinion, this is not true. We
  1819. believe that a strict interpretation of the law indicates that
  1820. the law protects all wire communications (with some strange
  1821. limitations). See our July issue. 
  1822.  
  1823. LAWS. CANADA AND USA 
  1824.  It seems that these two great friends and neighbors have wildly
  1825. different laws relating to public records and to evidence.  At
  1826. the recent annual meeting of the Council of International
  1827. Investigators a Canadian member related some details of a case in
  1828. Canada in which a private investigator was tried and convicted
  1829. for possession of criminal records. (There is probably a lot more
  1830. to the story which would be of interest, and we'll publish more
  1831. information as we get it.) This surprised us because we think
  1832. that court records are public records and, therefore, should be
  1833. available to all. 
  1834.  The rules relating to the admissability of evidence also seem to
  1835. be different. It is our impression that all evidence which can be
  1836. tracked back to illegally obtained evidence cannot be used in the
  1837. US. In other words, if an illegal wiretap led to other evidence,
  1838. which by itself would be admissable, that new information would
  1839. be considered tainted and inadmissable. 
  1840.  According to an article in a recent Security News Bulletin, in
  1841. Canada only the authenticity of a tape recording is considered.
  1842. If the court is satisfied that a tape has not been altered, and
  1843. contains information which could help a jury reach a decision,
  1844. the tape recording may be introduced into evidence. 
  1845.  Any reader who wishes to add anything or correct any wrong
  1846. impressions is invited to call or write. 
  1847.  
  1848. WAR STORIES 
  1849.  At the seminar we get mixed reaction to the use of war stories.
  1850. Some people think they are a waste of time; others think that
  1851. they add practical value. 
  1852.  We intend to continue as in the past, discussing real events
  1853. without revealing the identity of the players, because we want to
  1854. make the seminar as valuable as possible and we believe that
  1855. actual details of actual experiences in the field are important
  1856. to a good understanding of the subject matter. 
  1857.  Also, sometimes the stories can convey a message while providing
  1858.  
  1859. some humor. 
  1860.  Such as: 
  1861.  Two investigators have had a suspected drug dealer under
  1862. surveillance, but haven't really gotten anywhere. One of them
  1863. buys a cordless telephone, calls the suspect pretending to be a
  1864. disk jockey and tells him that he has won a prize. They deliver
  1865. the cordless telephone, and begin a radio surveillance using a
  1866. scanner in their vehicle. The suspect uses the phone to make some
  1867. deals, the investigators listen, get what they need, and make the
  1868. arrest. 
  1869.  That's what you call initiative and enterprise. 
  1870.  
  1871. ANOTHER ANI NUMBER 
  1872.  For the San Francisco area we're told the ANI number is 760. 
  1873. Also, Roger Tolces advises that the number we published for Los
  1874. Angeles, 1223, is good only for GTE. He says the Pacific Bell
  1875. number is different, but he doesn't know what it is. 
  1876.  
  1877. CNA 
  1878.  During the recent annual meeting of the Council of International
  1879. Investigators, members offered comments on the spreading access
  1880. to CNA without subterfuge. 
  1881.  In case you are not familiar with it, CNA is a telephone company
  1882. service which used to be intended for use by telephone company
  1883. employees in the business office. When a customer complained that
  1884. he found a long distance call on his bill that was not his, the
  1885. telco business office person would check the name and address of
  1886. the called party as the first step in proving the customer wrong
  1887. and collecting the bill. CNA stands for customer name and
  1888. address, and there are CNA numbers for each area code. To learn
  1889. the name and address of a customer at a specific number the
  1890. proceedure is to call the appropriate CNA number and ask for the
  1891. name and address associated with the number in question. It used
  1892. to be that a certain amount of acting was required; that is, the
  1893. caller had to pretend to be a telco employee at another location.
  1894. However, we have been told by hackers that we trust that many CNA
  1895. offices no longer care who they are talking to. On the other
  1896. hand, some telcos have responded to the heavy non-telco use by
  1897. trying to make it more difficult for non-telco people. For
  1898. instance, in New York, the CNA office will only give out the name
  1899. and city of the customer; and in some places, the CNA office asks
  1900. for a call back number. 
  1901.  However, there are some places, even in phone companies, where
  1902. reason prevails. Months ago in this letter we advised that South
  1903. Central Bell had initiated a program to sell CNA information at
  1904. forty cents per inquiry. To our minds, that makes eminent good
  1905. sense. The telcos have an extensive data base of public
  1906. information which they update on a continuous basis. We think
  1907. that they should all sell this information -- it's almost found
  1908. money, and maybe will delay that next rate increase. 
  1909.  Anyway, back to the CII members' comments. A man from the
  1910. northwest said that CNA information is available in Oregon and
  1911. Washington at 75 cents per call. Another member said that he had
  1912. heard that several southwest companies had agreed to form a
  1913. consortium and to offer the service soon. (He may have been
  1914. referring to ScanTel. See our report on that in this issue.) 
  1915.  Any reader who has direct information on any activity relating
  1916. to CNA is invited to call, and we'll pass along the latest. 
  1917.  
  1918. "HACKERS ARE MORONS" 
  1919.  We put this heading in quotes because we are directly quoting
  1920. Byron G. Wels, editor of Computer Digest. After Mr. Wels made
  1921. this statement in an editorial, he received a so much comment
  1922. that he decided to run another editorial to expand on the theme.
  1923. In the later editorial, inaddition to calling hackers morons, he
  1924. goes on to call hackers thieves and criminals. 
  1925.  "I have no gripe with the guy who experiments with computers
  1926. within the confines of his own realm. That's our reader!" 
  1927.  That is certainly an interesting concept. Readers of Computer
  1928. Digest are all simon pure, and hackers are all morons, thieves,
  1929. and criminals. Talk about generalizing from a specific! 
  1930.  Of course there are hackers who are thieves and criminals. We
  1931. have no doubt that many hackers are ripping off many unsuspecting
  1932. entities regularly. On the other hand, tacking the label "moron"
  1933. onto all hackers sounds kind of dumb to us. We doubt that many
  1934. morons have the ability to perform as hackers -- seems to be a
  1935. contradiction in terms. (Maybe Mr. Wels was not trying to be
  1936. accurate, he was just trying to insult those who hack.) But back
  1937. to the basic idea: Mr. Wels states that hackers are thieves and
  1938. criminals because some of them have committed crimes and stolen
  1939. things. 
  1940.  Let's carry that kind of thinking over to another group, say
  1941. editors. Recently, we read two perfectly stupid editorials. Using
  1942. Mr. Wels' thinking, we should now condemn all editors as being
  1943. stupid. 
  1944.  However the editors that we know personally are anything but
  1945. stupid, just as the hackers we know personally are anything but
  1946. morons, thieves and criminals. 
  1947.  So much for generalizing from a specific. 
  1948.  (Radio-Electronics, which contains Computer Digest is one of the
  1949. publications that we read regularly in our effort to stay abreast
  1950. of developments in communications and electronics so we really
  1951. can't cancel our subscription in protest.) 
  1952.  (Gosh. Everybody who reads COMSEC LETTER better appreciate what
  1953. we go through to try to bring you the best and latest
  1954. information!) 
  1955.  
  1956. SPEAKING OF STUPID 
  1957.  We have to give this month's award to the National Bank of
  1958. Detroit. They just returned a letter to us because the employee
  1959. addressed is no longer employed there. We appreciate it when we
  1960. get information to correct our mailing list, but in this case,
  1961. they did not help us much. The instruction to remove the name
  1962. from the mailing list was printed on an opaque label which was
  1963. glued to our envelope completely covering the label containing
  1964. the addressee's name and address! 
  1965.  
  1966. LETTER BOMB DETECTOR 
  1967.  Recently we were asked to recommend a letter bomb detector by
  1968. two of our clients. After checking the operation of the least
  1969. expensive one on the market, we advised against its use. The one
  1970. we tested was sensing the presence of metal in the package which
  1971. means that a paper clip could cause an alarm, but a bomb without
  1972. metal would be passed. We could not in good conscience sell this
  1973. item, and the next step up in price was a giant step to an X-ray
  1974. machine. 
  1975.  However, there may be a low cost alternative to buying a large
  1976. and expensive X-ray machine. We have been told that if you spray
  1977. suspect parcels with freon, the freon wets the wrapping and makes
  1978. it transparent. On the plus side, we are told that the freon
  1979. dries and leaves the parcel unmarked. On the negative side, we
  1980. don't know the effect of breathing even small amounts of freon,
  1981. so please be careful if you try this. 
  1982.  We'd appreciate hearing from anyone with experience -- either
  1983. with freon or with any accurate letter bomb detector. 
  1984.  
  1985. NEWSLETTERS 
  1986.  Business Computer Digest by BC Newsletter Associates, POB 3007,
  1987. Boca Raton, FL 33431-0907 is an interesting monthly publication
  1988. that you'll find of value if your company uses minis or micos or
  1989. lap computers. Much detail on trends, software, product reports,
  1990. etc. $88 per year. 
  1991.  Private Intelligence Exchange also publishes a newsletter.
  1992. Contact them at POB 1931, Whittier, CA 90609. 
  1993.  If you are interested in either of these, tell them that you
  1994. heard about them in COMSEC LETTER and we're sure that they'll
  1995. send you a sample copy.  
  1996. SCANTEL 
  1997.  Mountain Bell (Arizona, Colorado, Idaho, Montana, New Mexico,
  1998. Utah, and Wyoming) has made available, but not yet publicized, a
  1999. service called ScanTel. This service allows searches of their
  2000. customer listings by computer for a fee. At present the system
  2001. will search for a name or an address, but will sometime allow
  2002. searches by phone number. The pricing for the service is 50 cents
  2003. per minute of connect time, plus 25 cents for each request plus 5
  2004. cents for each response. 
  2005.  Looks like CNA may be on the way out -- except for unlisted
  2006. numbers. 
  2007.  
  2008. BOOK REVIEW 
  2009.  Spy Tech by Graham Yost. 1985. Published by Facts on File
  2010. Publications, New York City and Oxford, England. Hard Cover. 
  2011. List price: $17.95. 
  2012.  
  2013.  This book tries to cover two distinctly different kinds of
  2014. spying. In Part I the author describes spying from planes and
  2015. satellites, and in Part II he presents some information relating
  2016. to earthly spying. 
  2017.  
  2018.  Part I 
  2019.  To evaluate Part I we referred to his recounting of our early
  2020. days in space because we have firsthand knowledge of that period.
  2021. We found that he grossly insulted a dedicated US team of space
  2022. pioneers, and we wonder about the accuracy of all of the material
  2023. presented by the author in this book because his account of
  2024. events that we participated in differs from our own knowledge of
  2025. those events. It seems that he may have been influenced more by
  2026. press releases and press accounts than by facts. 
  2027.  History according to Graham Yost: "With the embarrassing first
  2028. launch failure, the United States government returned quickly to
  2029. Von Braun's Orbiter plan and, somewhat miraculously, managed to
  2030. send up a satellite, Explorer I." 
  2031.  History as it actually occurred: The US Army team that launched
  2032. that satellite did not depend upon miracles. It was the same team
  2033. that fired the first ballistic missile from Cape Canaveral, the
  2034. same team that fired the first long range ballistic missile (3300
  2035. miles), the same team that [with the navy's help] recovered the
  2036. first nose cone, and, truth be known, it was prepared to orbit
  2037. the first satellite over one year before it was given the
  2038. go-ahead. (Your editor admits to a bit of predjudice; he was, for
  2039. a time, a member of that team which accomplished so much in those
  2040. early days.) 
  2041.  So Part I of the book presents at least one distorted view of
  2042. history.  Let's look at earthly spying. 
  2043.  
  2044. Part II 
  2045.  To evaluate Part II we started at the beginning, but we never
  2046. made it out of the first chapter of Part II because the author
  2047. convinced us very quickly that there was no reason to go on. 
  2048.  He starts off by asserting that the telephone system in the
  2049. United States was entirely owned by AT&T until the breakup of
  2050. AT&T in January 1984. Then he sagely advises that telephone off
  2051. hook current is 48 volts. Something he calls "48 line volts" is
  2052. used to ring a telephone, and he says the phone company can
  2053. easily detect a series tap because it causes a drop in line
  2054. voltage of over 20 milliamperes, and when that happens the phone
  2055. company sends out a repairman to investigate! 
  2056.  (In case you have not taken the first course in electronics, let
  2057. us explain: All of the statements above are pure hogwash. Voltage
  2058. is measured in volts; current in amperes. Ringing voltage in the
  2059. US is 90 volts, 20 Hertz. No comment on his series tap
  2060. information because it makes no sense whatsoever. -- And we all
  2061. know how often the phone company sends out repairmen before we
  2062. call to report trouble.) 
  2063.  After demonstrating that he knows nothing about basic
  2064. electronics and does not have even a proofreader to help him out,
  2065. he advises that the little tap detector (with the tiny red light)
  2066. that you screw onto your telephone handset in place of the carbon
  2067. microphone will detect most taps. The device that he refers to is
  2068. the very same one that we demonstrate during the seminar (when
  2069. there is a phone available to tap). First we connect it to the
  2070. telephone and adjust it according to directions. Then we make a
  2071. call. Then we tap the phone line with an $11.95 amplifier so that
  2072. everyone in the room can hear the call, and see that the little
  2073. red light does not come on. -- It does not detect even a simple
  2074. tap; and yet, this author who holds himself forth as an expert,
  2075. advises the world that it will detect most taps. 
  2076.  So what can we say good about this book? It has a nice dust
  2077. jacket and it is nicely bound. Some of the illustrations are
  2078. good. (We have to say that because we use some of the same ones
  2079. in our seminar notebook -- copied from government reports.) Some
  2080. of the pictures are excellent. 
  2081.  Do not depend upon the contents of this book. 
  2082.  We've often said that the level of expertise necessary to tap a
  2083. phone or bug a room is 9th grade hobbiest, and this author should
  2084. have looked one up to be his technical advisor. It could only
  2085. have improved the content.  September, 1985
  2086.  
  2087. DEFINITION OF A TAP 
  2088.  In one of the early COMSEC LETTERS we asked all of our readers
  2089. to submit proposed definitions of the word "tap" as in telephone
  2090. tap. The response was truly underwhelming -- not one entry. 
  2091.  Your editor knows how to go with the flow, so he tried again two
  2092. months ago. Still no response. 
  2093.  So we'll stick our necks out and offer our definition of tap,
  2094. and we hope that there are some folks in our readership who will
  2095. criticize our effort so that the second generation definition is
  2096. better than this one. 
  2097.  
  2098.  Tap, n., v., ---n. The act or process or equipment used to
  2099. monitor and/or record the content of messages being transmitted
  2100. over wireswithout degrading the quality of transmission or
  2101. interfering with transmission in any way, and especially without
  2102. being detected. The product of a tap is the content of messages
  2103. being transmitted over wires.  ---v.t. To perform the necessary
  2104. steps to accomplish a tap. 
  2105.  
  2106.  N.B. Because most taps seem to have conversations between humans
  2107. as their objective, it has become common to think of taps as
  2108. having a product which is human voice conversations. (In fact, to
  2109. simplify terminology during the seminar we refer to listening to
  2110. microwave or satellite-borne telephone conversations as taps.)
  2111. Note that the definition above does not refer to voice
  2112. conversations between humans. Anything being transmitted over
  2113. wires can be tapped. That means that data, teletype, facsimile,
  2114. etc. can be the product of a tap. 
  2115.  Also, keep in mind that the definition refers to anything being
  2116. transmitted over wires, and is not limited to baseband
  2117. transmissions. That means that modulated RF, CW, ICW, or any
  2118. transmission at any carrier frequency, unmodulated or modulated
  2119. using any type of modulation, is included in the definition. 
  2120.  So let's go critics. Have a shot at the first definition of 
  2121. "tap". 
  2122.  
  2123. LETTERS 
  2124.  From  Charles J. Augustine, Security Services Center, Cleveland,
  2125.  
  2126. Ohio. 
  2127. How do you obtain schematics and circuit diagrams for ITT and GTE
  2128. equipment as well as AT&T and Western Electric products? I have
  2129. tried their customer information offices and been met with
  2130. replies such as: "It's confidentila proprietary information" and
  2131. "Why do you need to know how to install and service it?". Calls
  2132. to suppliers have met with even less response.
  2133. Hope you can be of assistance. By the way, what happened to my
  2134. June and July issues?
  2135.  
  2136. Our Response. 
  2137.  
  2138.  Dear Charles, 
  2139.  Thanks for your interest and your contributions. 
  2140.  Your letter raises some interesting questions. At first, we were
  2141. certain that the answers would be simple to find in our
  2142. well-organized (What a Lie!) library, but we find that we do not
  2143. have a definite answer to your questions. 
  2144.  So this is a plea to our readers -- if you know the answers or
  2145. can provide the references needed, please send them to us, and
  2146. we'll pass them along. 
  2147.  Further, we're listing some names and addresses of possible
  2148. sources of the information that you need: 
  2149.  
  2150. AT&T Commercial Sales 
  2151. POB 19901 
  2152. Indianapolis, IN 46219 
  2153.  
  2154. Bell System Catalog of Publications 
  2155. Publishers Data Center 
  2156. Bell Communications Research 
  2157. Box CF38, Pratt Street Station 
  2158. Brooklyn, NY 11025 
  2159.  
  2160. GTE Automatic Electric Inc. 
  2161. 400 North Wolf Rd. 
  2162. Northlake, IL 60164 
  2163.  
  2164. ITT Telecommunications Corp. 
  2165. Box 831 
  2166. Corinth, MS 38834 
  2167.  
  2168. National Technical Information Services 
  2169. 5285 Port Royal Rd. 
  2170. Springfield, VA 22161 
  2171.  
  2172. National Telecommunications & Information Administration 
  2173. Department of Commerce 
  2174. Washington, DC 20230 
  2175.  
  2176. Rural Electrification Administration 
  2177. 4051 South Bldg, USDA/REA 
  2178. 14th & Independence 
  2179. Washington, DC 20250 
  2180.  
  2181. Western Electric Commercial Sales 
  2182. Box 20046 Greensboro, NC 27420 
  2183.  
  2184. Western Electric Company 
  2185. IDC Commerial Sales 
  2186. Box 26205 
  2187. Indianapolis, IN 46226 
  2188.  
  2189.  Stangely enough, the Rural Electrification Administration has
  2190. many publications on telephone communications, but their catalog
  2191. is out of print, and they don't know when they'll have the new
  2192. one out. (We've been waiting for about three months.) 
  2193.  With regard to your question about the missing issues of COMSEC
  2194. LETTER, all we can say is that we got behind, but we're catching
  2195. up. This is the September letter, and is being mailed in October.
  2196. We hope to get the October letter out before the end of the
  2197. month, and to be back on schedule in November. Please hang in. 
  2198. Ed. 
  2199.  
  2200. SEMINARS 
  2201.  The National Crime Prevention Institute of the University of
  2202. Louisville has an extensive seminar program. They are heavily
  2203. oriented toward law enforcement and crime prevention, but they
  2204. occasionally offer something in our field. (In fact, the report
  2205. "Security Applications of a Spectrum Analyzer" is one of the best
  2206. sources of information on TSCM that we have ever seen; and it was
  2207. presented at one of their conferences.) NCPI, UOL, Louisville, KY
  2208. 40292. 
  2209.  
  2210. CORDLESS TELEPHONES, ANOTHER PROBLEM 
  2211.  Several new products have appeared on the market under "Part 15"
  2212. FCC specifications. They are small, low-powered tranceivers and
  2213. they use the cordless frequencies 49.830, 49.845, 49.860, 49.875,
  2214. and 49.890 MHz. The potential problem to cordless phone users is
  2215. that they may interfere with phone calls. So, if you use a
  2216. cordless phone, don't be surprised to hear more than the other
  2217. party to your call. 
  2218.  We are reminded by a clipping provided by Roger Breslow that
  2219. cordless phones have a much more serious problem than
  2220. interference, and that is that some of them can cause permanent
  2221. hearing loss if held to your ear while a ring signal is being
  2222. received. 
  2223.  So the tally on cordless phones is: 
  2224.     1. Eavesdropping on your conversations is easily
  2225. accomplished, 
  2226.     2. You may be interfered with by a $9.95 tranceiver, and 
  2227.     3. You may be permanently deafened. 
  2228.  We wonder why anyone uses 'em. 
  2229.  
  2230. HERE IT IS AGAIN 
  2231.  In PC Magazine Steve Metalitz, staff director of the US Senate
  2232. Judiciary Subcommittee on Patents, Copyrights, and Trademarks
  2233. (which has jurisdiction over privacy legislation) is quoted as
  2234. expressing his concern about the privacy of data transmissions,
  2235. saying, "If they've never been in voice form, they're not
  2236. protected by the wiretap law." 
  2237.  We have commented on this misconception before, but this person
  2238. certainly should be an authoritative source. So we went back and
  2239. read the law again, and still cannot find the word "voice"
  2240. anywhere in the law. 
  2241.  So again we say: EVERYTHING transmitted over wires is protected.
  2242. The law defines interception as "aural acquisition" and aural
  2243. acquisition of the tones used to transmit data is possible. 
  2244.  No, the person hearing those tones will not understand the
  2245. message -- but the law says "aural acquisition"; it does not say
  2246. anything about comprehension. The analagous situation would be
  2247. the tapper hears a voice conversation in a language that he does
  2248. not understand. Aural acquisition has taken place; comprehension
  2249. has not. A wire communication has been intercepted according to
  2250. the law, and wire communications are covered by the law. 
  2251.  Yes, the law could be improved. Yes, it should be improved. 
  2252.  What is your opinion? 
  2253.  
  2254. SPREAD SPECTRUM 
  2255.  The FCC recently authorized various uses of spread spectrum
  2256. modulation techniques. In one action they authorized hams to use
  2257. spread spectrum; and in another, they authorized spread spectrum
  2258. modulation in the Public Safety, and Industrial, Scientific and
  2259. Medical Services bands. 
  2260.  If the equipment becomes popular, the buggers are going to learn
  2261. how to use it, and the debuggers are going to have to develop new
  2262. equipment and techniques. 
  2263.  
  2264. C'MON, LET'S COMMUNICATE! 
  2265.  We don't know about the rest of the country, but in DC there
  2266. have developed some vexing, and sometimes potentially dangerous,
  2267. lapses in communications due to uneducated uses of our language
  2268. to convey numbers during voice communications. 
  2269.  The vexing bad habit is to state a zip code by saying, for
  2270. example, "two thousand nine". What the sayer means is "20009",
  2271. but what he actually says is "2009", and that is really not
  2272. important -- just confusing. 
  2273.  However, on our scanner we heard a very serious communications
  2274. failure when a DC ambulance went to "115" because the dispatcher
  2275. had said "one hundred fifteen" for the street address, "10015".
  2276. Now that is a serious breach of communications, in our opinion. 
  2277.  
  2278. COMSEC EXPO '85 
  2279.  Y'all come! Comsec Expo '85 is shaping up. TSCM, voice
  2280. scrambling, message enciphering, big brother, hackers, and many
  2281. other subjects will be covered during the eighteen panel
  2282. discussions. 
  2283.  Every panel will have knowledgeable panelists representing
  2284. differing points of view, so you'll have an opportunity to hear
  2285. the different sides to the issues that you are interested in. 
  2286.  Some real TSCM (Technical Surveillance Countermeasures --
  2287. debugging) professionals will display and demonstrate real
  2288. equipment, and you'll hear horror stories about the unqualified
  2289. charlatans -- the "magic wand" operators. Simple and complex,
  2290. analog and digital scramblers will be covered -- technical
  2291. explanations as well as considerations relating to tradeoffs in
  2292. hardware selection. You'll also be made aware of why so much
  2293. excellent scrambler equipment is not used by the executives for
  2294. whom it was procured. Details of the first ever "Secrecy Order"
  2295. from NSA and the aftermath of this government suppression of a
  2296. privately-developed scrambler will be covered. You'll be able to
  2297. hear discussions of encryption methods from the Caesar Cipher to
  2298. the RSA algorithm. We expect a lively discussion on why the
  2299. government approved DES uses a key which is 56 bits in length
  2300. while hackers (private individuals) use 800 bit keys. The impact
  2301. of various new government directives will be discussed in detail
  2302. by affected industry representatives and sponsors in government.
  2303. Exhibitors have begun to find out about the Expo despite our late
  2304. start, and you'll find many products and services of interest. 
  2305.  For information write to: COMSEC EXPO '85, POB 868, Frederick,
  2306. MD 21701, or call Tammy Brock at 301-662-9400. 
  2307.  
  2308. COMPUTER SECURITY PUBLICATIONS 
  2309.  Available from NBS: Publication List 91, Computer Security
  2310. Publications. Contact: Institute for Computer Sciences and
  2311. Technology, NBS, Gaithersburg, MD 20899. 
  2312.  
  2313. GOOD BOOKS ON COMMUNICATIONS TECHNOLOGY 
  2314.  Texas Instruments has published a series of books called the
  2315. "Understanding Series". We haven't seen them all, but, based on
  2316. the excellence of the first one we bought, we'll recommend them
  2317. all. TI, POB 225474, MS 8218, Dallas, TX 75265. 
  2318.  
  2319. 20-20 
  2320.  In our YOGO 1.01 issue, we mentioned an interesting ad in
  2321. Security World which asked for details of actual illegal
  2322. surveillance cases. If you watched the segment on eavesdropping
  2323. on the 20-20 television show, you saw a part of the product of
  2324. the young lady who ran the ad. 
  2325.  
  2326. HARRASSING PHONE CALLS 
  2327.  One of our readers called to ask if we could design a device
  2328. which could be used to blast the eardrums of a harrassing caller.
  2329. We haven't begun that design because we think that the phone
  2330. system would limit the sound level at the receive end, but we
  2331. haven't done any tests to see if that is true. Because of our
  2332. overload, it didn't look like we'd get to that project for some
  2333. time, so we told him what we do when a caller doesn't identify
  2334. himself, or talk, or get off the line -- we hit the redial button
  2335. on the phone which caused a fast, evenly-spaced series of tone to
  2336. go out over the line. Seems to work. Our theory is that it's a
  2337. kid on the other end, and hearing tones like that, he thinks it's
  2338. some special system for tracing the call. 
  2339.  Menwhile, we think we have a good approach to a piece of
  2340. hardware which could help. We'll work on it, and keep you
  2341. advised. 
  2342.  
  2343. INTERESTING NAMES ON OUR MAILING LIST 
  2344.  All American Associates is, of course, headed by Jack Armstrong.
  2345. (Young folks are excused if they don't understand.) 
  2346.  How 'bout a company name, "Windforce"? The man who used that
  2347. name in correspondence with us, does not have a telephone
  2348. business listing under that name, nor does he have a personal
  2349. listing under the name that he signed. Oh Well. It takes all
  2350. kinds. 
  2351.  
  2352. HACKERS AND CRACKERS 
  2353.  Cap'n ZAP (Ian Murphy) defines these terms this way: A Hacker is
  2354. a person who hacks away at a program, removing errors and bugs,
  2355. until he finally either gives up or makes the program work. 
  2356. A Cracker is a person who cracks into a computer (gains access to
  2357. its stored information) without benefit of any prior information
  2358. as to the computer type, operating system, privacy protection
  2359. measures, etc. 
  2360.  
  2361. MORE ON ELECTRONIC TECHNICIAN CERTIFICATION 
  2362.  In addition to the certification programs mentioned in earlier
  2363. letters, there is an association, International Society of
  2364. Certified Electronics Technicians, which awards certification in
  2365. various specialties. ISCET, 2708 W. Berry St. #3, Ft. Worth, TX
  2366. 76109. 
  2367.  
  2368. JUST WHAT IS A FRAUD? 
  2369.  Last year an ad offered gold coins for sale, and the telephone
  2370. number to call to place an order was 1-800-USA-MINT. The person
  2371. who answered the phone did not want to give us a direct answer,
  2372. but, after prolonged weaseling, admitted that it was a private
  2373. company not associated with the US Mint or any other part of the
  2374. government. 
  2375.  At the same time Seequa Computer Corporation was running an ad
  2376. with a headline which said "Seequa shows you how to get an IBM PC
  2377. for just $1595". 
  2378.  We do not see any attempt to defraud in the second ad because it
  2379. was run in a magazine read by a computer-using audience, it
  2380. showed a picture of a Seequa computer, and the text plainly said
  2381. that they were offering the Seequa computer for sale and that it
  2382. does everything that an IBM does. 
  2383.  That first ad, though, makes us wonder. Was there a deliberate
  2384. attempt to make the reader think that he was dealing with the US
  2385. government? Did people place orders thinking they were buying
  2386. coin of the realm? 
  2387.  
  2388. MORE ON THE LAWS 
  2389.  If you are engaged in what you think is a private conversation
  2390. on a public street, you have no Fourth Amendment right to
  2391. privacy. That was the ruling in United States vs. Lopez, US
  2392. District Court for Connecticut, H-84-31, 6-7-84. 
  2393.  So we're back to the question of whether an individual has an
  2394. expectation of privacy, and this court thinks that you have no
  2395. expectation of privacy on a public street. Seems reasonable. 
  2396.  
  2397. PUBLICATIONS 
  2398.  The publications which are offered by this firm are copies of
  2399. articles in the public domain, contributed articles, and some
  2400. original work by your editor. The objective in offering these
  2401. publications is to be a source of good information on this
  2402. technology. We are not trying to get rich by offering these
  2403. items, in fact, handling them takes a lot of time. So please
  2404. don't be offended when we ask for payment in advance. Our
  2405. experiences a few years ago led us to the conclusion that that is
  2406. the only way to go. Billing a company or government agenciy for a
  2407. few dollars was simply not worth the time. Also, we accepted
  2408. occasional COD orders and handled them for a while. However, that
  2409. went sour because orders were refused, meaning that we had wasted
  2410. our time and money to package and ship. 
  2411.  
  2412. NEWSPEAK 
  2413.  Sign above the door of an office on the first floor of the
  2414. Philadelphia city hall: 
  2415.              "Room 143 
  2416.               Mayor's Office for Sexual Minorities" 
  2417.  Anyone who can define "sexual minority" is invited to mail it
  2418. in, and if it's printable, we'll print it. 
  2419.  
  2420. CNA 
  2421.  Don Peterson of Minneapolis mailed us a copy of a flier which
  2422. describes the CNA service now available in Minnesota, North
  2423. Dakota, and South Dakota. To access the service call
  2424. 402-580-2255. the charge is 50 cents and you can get two listings
  2425. per call. No non-published number information will be available. 
  2426.  Don's information also says the booklet, "The Changing World of
  2427. Telecommunications", can be obtained free by calling
  2428. 800-342-4242. 
  2429.  
  2430. MODERN INTERPRETATION NEEDED? 
  2431.  We think that our legislators (and jurists) should be
  2432. considering the First Ammendment implications with regard to
  2433. material on computer bulletin boards. The writers of that
  2434. ammendment intended to ensure freedom of the press, and they did
  2435. a good job. At the time that they wrote it, they were thinking of
  2436. the press as only Newspapers, but interpretations have also
  2437. extended protection to radio and television. Should not
  2438. electronic bulletin boards also be covered? 
  2439.  What do you think? 
  2440.  
  2441. TOUCHSTAR 
  2442.  Southern Bell in Orlando and Bell Atlantic in Harrisburg are
  2443. offering a new package of services under the name Touchstar. If
  2444. you subscribe, you can select numbers from which you will not
  2445. accept calls, give selected callers a distinctive ring, call back
  2446. the last person who dialed your number, or determine the calling
  2447. number of an incoming call. Sounds great! 
  2448.  
  2449.  
  2450.  
  2451.                          October, 1985
  2452.  
  2453. CCS 
  2454.  Well, CCS, Ben Jamil, and Carl Lande made the Washington Post
  2455. recently. Big article in the business section. (Send SASE if you
  2456. want a copy.) 
  2457.  For those in our readership who are not familiar with this
  2458. company, let us list some of the claims made by them over the
  2459. years: 
  2460. "....eliminates illegal bugs and taps permanently." "Through an
  2461. electronic breakthrough, this advanced miniature device enables
  2462. you to detect hidden "BUGS" wherever you go." "Automatically
  2463. screens out illegal wiretaps now on your phone or lines...or
  2464. which may be added later." "New, automatic telephone bug detector
  2465. quickly and thoroughly detects wiretaps on your telephone line or
  2466. in the instrument itself." "This compact, ultra sensitive
  2467. instrument gives you an immediate warning when someone wearing a
  2468. bugging device enters the room." "It checks both telephone sets
  2469. and lines for irregularities up to 10  miles and then not only
  2470. reveals an eavesdropping device but helps pinpoint its location."
  2471. "Crammed with electronic circuitry, this compact,
  2472. battery-operated unit sweeps a room and warns you by a visual or
  2473. audio signal of the presence of a hidden microphone or other
  2474. recording device." "....remarkable miniaturized device...that,
  2475. with a mere turn of a knob, automatically renders any illegal
  2476. wiretap, present or future, totally inoperable." 
  2477.  
  2478. TAP DETECTION 
  2479.  In the YOGO 1.07 issue (July, 1985) of this letter we used a
  2480. significant amount of space to expound on the theme that there is
  2481. no electronic device that can detect even a simple tap on a
  2482. telephone line. Reflecting on some of the claims made by CCS
  2483. (elsewhere in this issue), we feel obliged to make it clear that
  2484. all of the electronic instrumentation that we are aware of is
  2485. incapable of differentiating between a court-approved tap and an
  2486. illegal tap. In its claims, CCS seems to be trying to emphasize
  2487. that their equipment can tell the difference between a legal tap
  2488. (or a law enforcement tap) and an illegal tap. Maybe they're
  2489. trying to keep law enforcement people from getting upset with
  2490. them -- by assuring law enforcement that their equipment will not
  2491. detect their taps. Interesting. 
  2492.  
  2493. ASIS SEMINAR AND EXHIBITS 
  2494.  We think it is ironic that, at the ASIS Annual Seminar and
  2495. Exhibits in Dallas, we were passing out complimentary copies of
  2496. our July COMSEC LETTER which contains a feature explaining that
  2497. there is no electronic device that will detect even a simple tap
  2498. on the phone line; and, a few booths away, Winklemann
  2499. International was handing out literature claiming "Complete
  2500. protection against wiretaps". No, they were not touting
  2501. scrambling equipment or other methods of securing communications;
  2502. they were talking about an analyzer which, in their words,
  2503. "...performs scientific tests which enable it to factor out
  2504. innocent variations of electrical characteristics, so you can
  2505. determine with confidence whether your telecommunications lines
  2506. are clean." 
  2507.  Obviously, either our article is wrong, or their claims are
  2508. wrong. 
  2509.  What do you think? 
  2510.  
  2511. Q & A 
  2512.  In addition to questions which have come to us by mail, some of
  2513. the questions related here were asked during our briefing of the
  2514. Tidewater Chapter of ASIS. [The first one was asked anonymously
  2515. (passed on by the meeting organizer), and it gave us the
  2516. opportunity to start that meeting with an answer to a question.] 
  2517.  Q. Why did you prostitute yourself to develop the Superhound and
  2518.  
  2519. offer it for sale? 
  2520.  A. Good question. First let's explain the reason that the
  2521. Superhound was developed, and then let's talk about prostitution.
  2522.  
  2523.  A couple of years ago we were hired by a Fortune 100 company to
  2524. brief some of their engineers and technicians on our specialty.
  2525. As we usually do, we pointed out several times on the first day
  2526. that broadband detectors (field strength meters, etc.) are not
  2527. sensitive enough to detect a very low power transmitter like the
  2528. Radio Shack Wireless Microphone. During the demonstration of the
  2529. spectrum analyzer on the second day, we could see room audio on
  2530. one of the signals on the spectrum analyzer, so we checked very
  2531. carefully to be sure that all of our test transmitters were
  2532. turned off. Room audio was still obvious on the signal on the SA.
  2533. Finally, one of the technicians said, "I guess you know what
  2534. you're talking about", and he reached under the table and pulled
  2535. out a Radio Shack Wireless Microphone. 
  2536.  After checking to be sure that his transmitter was turned off,
  2537. we could still see room audio on the signal on the SA. More
  2538. discussion ensued, followed by the same technician reaching under
  2539. the table to pull out a second transmitter, tuned to the same
  2540. frequency as the first. 
  2541.  So the technicians had put the engineer to the test. He passed,
  2542. so he became OK in their eyes. 
  2543.  Last year, the same company again contracted for a briefing of
  2544. some other engineers and technicians. This time they were more
  2545. direct. They had heard that the first group had hidden two
  2546. transmitters, so they hid four and challenged their instructor to
  2547. find all four. One of them 'volunteered' to carry the 30 pound
  2548. analyzer, and aided by the signals on the screen and the snickers
  2549. from the group, we eventually found all four transmitters. 
  2550.  The upshot of that experience was a realization that the
  2551. analyzer is an extremely valuable tool to determine that an
  2552. illegitimate transmitter is on the air, but is not a good tool to
  2553. locate the transmitter. 
  2554.  Therefore, we set out to develop a broadband transmitter
  2555. locator, and the Superhound is the result. 
  2556.  Have we prostituted ourselves? Not really. Not any more than the
  2557. person who goes to work each day even though he can't stand his
  2558. job, or his boss, or whatever. He's engaged in something that he
  2559. does not like in order to earn money, and that could be called
  2560. prostitution. On the other hand, we thoroughly enjoy our work and
  2561. had a good time with the design and development of the
  2562. Superhound. 
  2563.  We designed and built a needed product. We advertise it as a bug
  2564. locator, not as a primary tool for bug detection.  In this role
  2565. the Superhound is the best of the broadband units on the market
  2566. -- by actual test it has outperformed units selling for many
  2567. times its price. 
  2568.  As a matter of fact, its operating instructions say that we
  2569. recommend that it be used with an instrument with adequate
  2570. sensitivity and tuning range such as a spectrum analyzer. 
  2571.  Why does it have a bunch of lights instead of a meter? It has
  2572. lights because that's what people want. The winkin' and the
  2573. blinkin' is what sells; and, after all, our objective is to make
  2574. money. 
  2575.  We plead not guilty to the charge of prostitution. 
  2576.  
  2577.  Q. Will you refund the fee you charged for countermeasures if
  2578. someone else finds a bug after you leave? 
  2579.  A. No. 
  2580.  First, we're very confident of our ability to find whatever is
  2581. in place while we are working. That's not just idle braggadocio;
  2582. we have a track record. We're very confident. 
  2583.  Second, how do we know what has transpired since we left? How do
  2584. we know that the "finding" team was not the "placing" team? 
  2585.  
  2586.  Q. What do you charge for expert testimony? Not just testimony.
  2587. You have evidence of a breach of communications, you preserve the
  2588. evidence, bring it to court, etc. How much do you charge? 
  2589.  A. Our fee for a TSCM manager or senior engineer is $200 per
  2590. hour. That applies to all preparation time, travel time, waiting
  2591. time, etc. (The only exception is when extended travel is
  2592. involved; then we charge only four hours during each day of
  2593. extended travel.) 
  2594.  
  2595.  Q. That's not enough. You should charge much more. 
  2596.  A. That's all we charge. 
  2597.  Maybe, if we were involved in a criminal case that involved
  2598. keeping detailed written and photographic records, a chain of
  2599. custody records, etc, we'd have to charge much more. 
  2600.  Our experience, though, is that our commercial clients are not
  2601. interested in pursuing civil remedies after they discover that
  2602. their privacy has been breached. Among the reasons that they are
  2603. reluctant to sue their enemy are: the immense difficulty in
  2604. proving who did it, the adverse effect that public dislosure
  2605. would have on public confidence in the company and on the value
  2606. of its stock, and the perfectly human reaction of wanting to keep
  2607. such embarassing information quiet. Further, some of our clients
  2608. are very prominent, and they are wary of that kind of publicity. 
  2609.  The major "finds" that we've been involved with all resulted in
  2610. no publicity whatsoever, and we're not going to "leak" anything
  2611. because we intend to preserve our reputation. 
  2612.  
  2613. Q. What are the cordless telephone frequencies, and what type of
  2614. monitoring device would be adequate to scan those frequencies? 
  2615. A. The new cordless frequencies are: 
  2616. Channel #         Base Frequency     Handset Frequency 
  2617.     1                 46.61               49.67 
  2618.     2                 46.63               49.845 
  2619.     3                 46.67               49.86 
  2620.     4                 46.71               49.77 
  2621.     5                 46.73               49.875 
  2622.     6                 46.77               49.83 
  2623.     7                 46.83               49.89 
  2624.     8                 46.87               49.93 
  2625.     9                 46.93               49.99 
  2626.    10                 46.97               49.97 
  2627.  
  2628.  As to the type of device you would want to use to listen in on
  2629. these frequencies, you used the right word in your question; you
  2630. would probably choose a modern scanner. There are many good ones
  2631. on the market, and they are much lower in price and easier to use
  2632. than a surveillance receiver. Be sure to get a modern scanner
  2633. with a synthesizer, and not one which requires crystals. Also,
  2634. check the frequency coverage; some of the manufacturers leave out
  2635. coverage of some of the interesting bands. 
  2636.  If you don't know where to turn to find this equipment, drop a
  2637. note to Monitoring Times, 140 Dog Branch Rd, Brasstown, NC 28902;
  2638. and we're sure that editor Bob Grove will send you a sample copy.
  2639.  
  2640.  
  2641. PRIVACY GUARANTEED! 
  2642.  Remember when Cose Technology first ran the ad with that
  2643. headline? Sure got a lot of people's attention. Now we have
  2644. companies like American Express, XEROX, and Gulf Oil all selling
  2645. the Phone Guard from Cose Technology and saying that it will
  2646. protect you from telephone taps. 
  2647.  Interesting legal question. If you buy it and rely on the
  2648. seller's claims, and somebody taps your phone, steals your
  2649. secrets and puts you out of business; can you sue the seller for
  2650. damages?  Simple fact. Phone Guard will not detect even a simple
  2651. tap. 
  2652.  'Nother question. Why do companies with international
  2653. reputations to protect make claims without making even a small
  2654. effort to find out if those claims are valid? 
  2655.  
  2656. OUR INTERESTING LANGUAGE 
  2657.  When someone engages our professional services, we call him a
  2658. client. He pays us. We perform some service for him. 
  2659.  Social workers call welfare recipients "clients". In that case
  2660. the client doesn't pay; he gets paid. And nobody performs any
  2661. service for anybody. Oh well. 
  2662.  
  2663. YOGO 
  2664.  During the first year of publishing this newsletter, we began
  2665. numbering its issues with a coined word (actually an acronym),
  2666. YOGO. When no one inquired as to the meaning of that strange word
  2667. we challenged readers to guess its meaning, and Dennis Steiauer
  2668. of NBS was the winner, saying, "Considering the content and
  2669. flavor of your letter it has to be Year Of George Orwell". 
  2670.  YOGO continues in the masthead as your editor's way of trying to
  2671. remind you of the messages in George Orwell's books. If you have
  2672. not read them, we urge you to drop in to your public library, and
  2673. get started. As you read, think about the events that you see
  2674. happening in this world and this country today. 
  2675.  George Orwell saw the future, and wrote about it with amazing
  2676. clarity. He saw Newspeak and Big Brother coming, and all of us
  2677. should take heed and be watchful. (See our segment on Big Brother
  2678. elsewhere in this issue.) 
  2679.  
  2680. BIG BROTHER 
  2681.  A seer, commenting on hackers and crackers in a recent
  2682. publication, said: 
  2683.  "What I can forsee is a Government examination on the use of
  2684. computers before you're allowed to use one. An examination that
  2685. goes into the do's and don'ts so that if you elect to violate the
  2686. law and get caught, you won't be able to say "Hey! I didn't
  2687. know." And I can see much tighter controls on modems too, with
  2688. Government agencies freely tapping in to monitor and dropping in
  2689. on violators to confiscate their equipment." 
  2690.  The seer is Byron G. Wels, editor of Computer Digest. Yes, the
  2691. very same one who called hackers morons, thieves and criminals in
  2692. earlier editorials (COMSEC LETTER, YOGO 1.08). 
  2693.  This man certainly has some interesting ideas. We're especially
  2694. impressed by the fact that, every time he used the common noun
  2695. "government", he capitalized it -- not all nouns, just that one. 
  2696. We think someone who thinks like this deserves a forum, and he's
  2697. been invited to participate in a panel on hackers during COMSEC
  2698. EXPO '85, December 17 & 18 in Washington, DC. 
  2699.  Considering the fact that representatives of government and
  2700. industry will be participating, along with some hackers, Mr. Wels
  2701. will have an excellent chance to expand on his ideas. He could,
  2702. for instance, outline what kind of training each of us will need
  2703. before we take that examination before we qualify for a
  2704. government permit to use a computer. He could be more specific as
  2705. to who must pass the exam. Will it be all operators including the
  2706. kindergartners who play games on their families' Commodores? Will
  2707. all operators of all main frame terminals be required to pass his
  2708. exam in order to retain their jobs? 
  2709.  Of course, the one thing we're most anxious to learn about is
  2710. "Government agencies freely tapping in to monitor". Mr. Wels can
  2711. explain to us what he intends to do about our Constitution so
  2712. that his Thought Control agents will not be hampered in their
  2713. activities. And, last but not least, Mr. Wels can explain the
  2714. definition of "violator" so that we'll all be able to understand
  2715. what it is that is being transmitted over telephone lines that
  2716. characterizes the sender as a violator. 
  2717.  P.S. He has received an invitation, and has agreed to appear on
  2718. the Hackers and Phone Phreaks panel. We're looking forward to it!
  2719.  
  2720.  
  2721. ANI 
  2722.  Stewart Glickstein has passed along some more ANI information
  2723. which we pass along to you. First, he calls the service
  2724. "Annabelle", or maybe it's spelled "ANIBELL'. Anyway, he says to
  2725. use the service in most parts of Florida you dial "200" or "300"
  2726. (sometimes a "1" is needed first) and seven digits. 
  2727.  Thanks Stewart. 
  2728.  Anybody else have anything to pass along? 
  2729.  
  2730. CONVENTIONAL WISDOM 
  2731.  Recently we looked through some of the literature which is sold
  2732. to provide information on this technology, and, as usual, we were
  2733. appalled. One Rube Goldberg circuit had twelve or fifteen
  2734. components in it and performed the function of a single-pole,
  2735. single-throw switch (which, of course, was included in the bunch
  2736. of components anyway). 
  2737.  This particular book made a great thing about emphasizing the
  2738. need for "impedance matching" when connecting to the telephone
  2739. lines. Hoo Boy! It even showed a "matching transformer" matching
  2740. 900 ohms to 900 ohms! 
  2741.  For any reader who is not versed in electronic theory, let us
  2742. just say that the idea that it is necessary to match impedance
  2743. when tapping a telephone is a lot of hokum. Yes, we're aware that
  2744. comment flies in the face of a lot of what has been taught to
  2745. government technicians; but it is, nevertheless, true. 
  2746.  Someday we'll prepare an essay on impedance, and impedance
  2747. matching; but, for now, let's just say that when you tap a
  2748. telephone line you want an impedance mismatch of the highest 
  2749. order. 
  2750.  
  2751. LETTERS 
  2752.  W. Bonham of Central Wisconsin Detective Agency in Wausau
  2753. responded to our comments on the use of freon as a letter bomb
  2754. detector in our YOGO 1.08 issue. 
  2755.  "I would like to offer, from my experience, the benefits and
  2756. caveats of utilizing freon. On the positive side, the process of
  2757. using freon in a spray method on letters is beneficial, but the
  2758. saturation is extremely difficult and is somewhat hazardous as
  2759. exposing your skin to a 'freeze burn'. The amount of saturation
  2760. is also important, as not enough freon in an area over a letter
  2761. will not allow a very good view, and it evaporates so quickly
  2762. that it diminishes the exposure of the contents of the letter. 
  2763.  "Some of the negative aspects of using freon on letters are that
  2764. some envelopes contain a double inside which, even with the use
  2765. of freon, will not allow the person to see what is inside the
  2766. letter. 
  2767.  "Concerning the use of freon on a package, I doubt whether this
  2768. is feasible at all, unless the package was submerged totally in 
  2769. freon, and I don't know how an individual would do that. 
  2770.  "Again, speaking from my experience, in case of a suspected
  2771. package, probably the safest avenue to pursue would be to have it
  2772. X-rayed. 
  2773.  "Again, even handling the suspect letter or package could prove
  2774. to be hazardous in itself." 
  2775.  
  2776. COMSEC EXPO '85 
  2777.  Mark your calendar. Sheraton Washington Hotel, December 17 & 18,
  2778. 1985. Two days of panels, demonstrations, and exhibits relating
  2779. to Industrial Espionage Countermeasures, COMSEC/encryption, and
  2780. Investigations Technology. All aspects will be covered including
  2781. physical and electronic access control and security, tradeoffs in
  2782. equipment capabilities, government-industry interface, sources of
  2783. information and equipment, and many others. Demonstrations will
  2784. include hackers, computer bulletin boards, and data base
  2785. utilization. 
  2786.  Panelists are qualified, and each panel has been balanced so
  2787. that you'll hear differing points of view. 
  2788.  This is the first annual meeting of the Communications Security
  2789. Association, and it looks like it will be a dandy! 
  2790.  
  2791. TO PONDER 
  2792.  "The Moving Finger writes; and, having writ, moves on; nor all
  2793. your piety nor wit shall lure it back to cancel half a line, nor
  2794. all your tears wash out a word of it." 
  2795.  
  2796. TECHNOLOGY THAT WILL NEVER BE ACCEPTED 
  2797.  In IEEE SPECTRUM, under the heading "No more fish stories" is a
  2798. report of a computerized fishing pole. Microprocessor controlled,
  2799. the system measures things like the pull on the line and the
  2800. bending of the pole. Properly calibrated, it will report the
  2801. weight of the fish caught and the length of the fight to bring
  2802. him in. 
  2803.  Some fish story. 
  2804.  
  2805. MORE WORDS 
  2806.  IEEE SPECTRUM offers some new words to add to our vocabularies. 
  2807. With reference to telecommunications they tell us that if POTS
  2808. stands for Plain Old Telephone Service, PANS should stand for
  2809. Pretty Amazing New Services. 
  2810.  They also enhance our knowledge of language used in banking
  2811. circles by explaining that POYs are Parents of YUPPIES, GUMs are
  2812. the Great Unwashed Masses, and HICKs are Hobbyists and Inner City
  2813. Kids who make up about one third of the active modem users.
  2814. (Banks are concerned about what the HICKs might do to them -- and
  2815. they should be concerned.) 
  2816.  
  2817. LET'S VOTE 
  2818.  In a recent letter in IEEE SPECTRUM the writer points out some
  2819. of his pet peaves in spoken technical language. One of those is
  2820. his assertion that giga (as in gigaHertz) should be pronounced
  2821. with a soft "g", as in gigantic. He may be precisely right, but
  2822. we'll stick with the hard "g". We just can't imagine someone
  2823. saying, "That signal is on 2.2 jigs." 
  2824.  We also like the way our techs refer to picofarads as "puffs",
  2825. and we intend to continue to use "gigs" and "puffs" because their
  2826. use, in our opinion aids communication. 
  2827.  What do you think? 
  2828.  
  2829.  
  2830.                         November, 1985
  2831.  
  2832.        EDITORIAL: SHOULD WE CHANGE THE NAME OF THIS LETTER? 
  2833.  This is the next to last issue of the second year of COMSEC LET
  2834. TER. During these two years, we have tried to present balanced
  2835. material on good communication and on the protection of communica
  2836. tions. However, one thing has become apparent during these two
  2837. years: we cannot separate communication from information from com
  2838. puters from communication. They are wound in a tight bundle, and
  2839. we believe that we must address all of these areas if we are to
  2840. properly provide privacy protection guidance/advice/leadership. 
  2841. In this regard, the first annual meeting of the Communications
  2842. Security Association, dubbed COMSEC EXPO '85, generated
  2843. additional comments relating to the name of the association and
  2844. to the name of the show. These comments were triggered primarily
  2845. by the fact that "COMSEC" is a word that has been used by the
  2846. military for a long time, and it has come to mean a very specific
  2847. segment of the whole area of protection of privacy. This letter
  2848. and this associa tion, on the other hand, address the overall
  2849. field of protection of privacy. That is, in addition to
  2850. communications, we're also interested in protecting data in
  2851. storage and data in transit. 
  2852.  Accordingly, we're thinking of a name change. 
  2853.  CIC SECURITY comes to mind. CIC, of course, to many of us means
  2854. Counter Intelligence Corps and that would lend a certain air of
  2855. mystique to the publication. Seriously though, the letters stand
  2856. for Communications, Information, and Computer. Maybe C.I.C. or
  2857. C2I could be used. Maybe some other combinations are better. 
  2858.  How about "Privacy Protection Letter? Protection of Privacy Let
  2859. ter (POPL)? 
  2860.  We're reasonably sure that we don't want to call it the Computer
  2861. and Communications Security letter (CCS LETTER, for short). 
  2862.  Maybe we should just stay the way we are. 
  2863.  Maybe we'll announce another contest. 
  2864.  Please call or write with your ideas. 
  2865.  
  2866.                              WELCOME 
  2867.  Welcome to all who joined the Communications Security
  2868. Association at the COMSEC EXPO '85 conference. (A part of your
  2869. attendance fee paid your first year's dues in CSA, and a
  2870. subscription to this newsletter is one of the benefits of
  2871. membership.) We hope that you'll find the letter informative and
  2872. useful, and we hope you'll send us your comments. Your editor
  2873. likes feedback. (Read the FEEDBACK segment in this issue for an
  2874. example.) 
  2875.  As a new reader, you'll probably immediately react to the fact
  2876. that the November letter is coming to you in January. Well,
  2877. that's right. Your editor got involved in too many things and
  2878. this letter fell behind schedule. We hope to be back on schedule
  2879. in January, and we have confidence that we'll be able to do it.
  2880. Stay tuned. 
  2881.  
  2882.  
  2883.                          COMSEC EXPO '85 
  2884. General 
  2885.  Looking back, we don't really understand how a few volunteers
  2886. and Galaxy Conferences managed to put on such an event with so
  2887. little time for planning and promoting. 
  2888.  Yes, of course there were many glitches and communications
  2889. lapses, but let us quote one of the exhibitors: "It was a good
  2890. show. Sure some exhibitors will gripe, but don't pay any
  2891. attention to the naysayers. We were prepared, and we did well.
  2892. We'll be back next year for sure." Overall, the consensus seems
  2893. to be that it was an outstanding meeting for a first meeting. 
  2894.  The one common gripe (which is really a nice compliment in a
  2895. way) was that the people attending the panel sessions did not
  2896. have enough time to spend in the exhibit area. They wanted to
  2897. visit the exhibits thoroughly, but found they could not decide on
  2898. a panel to skip to make time for the exhibits. In fact, the most
  2899. frequently heard comment was praise for the quality of the
  2900. panelists, and the quality of the audiences. Panelists were true
  2901. experts with the ability to organize their thoughts and to
  2902. articulate them well. Questions from attendees were thoughtful
  2903. and indicated a high level of understanding. 
  2904. Volunteers 
  2905.  The volunteers, whose great efforts in planning and managing 
  2906. assured the success of this show, are: 
  2907.               Program Chairman:   Tom Simpson 
  2908.               Track Chairmen: 
  2909.                   Track I:        Bob Bryant 
  2910.                   Track II:       Ric Blackmon 
  2911.                   Track III:      Jack Reed 
  2912.                   Special:        Paul Bowling 
  2913. Panels 
  2914.  One of the panels that your editor participated in was the Title
  2915. III panel, and during that session we were treated to an analysis
  2916. of the laws relating to eavesdropping and recording by Barbara
  2917. Ann Rowan. She did an excellent job, and many favorable comments
  2918. were heard from the attendees. (By the way, the updated version
  2919. of Bar bara's book, "Handbook on State Laws Regarding Secretly
  2920. Recording Your Own Conversations" will be available Jan 31 from
  2921. Independent Hill Press, POB B37, Alexandria, VA, 22314. $15.00.) 
  2922.  The other panel that your editor participated in was the
  2923. two-part affair on technical surveillance countermeasures. Again,
  2924. comments by the attendees were very complimentary. From the point
  2925. of view of the panelists, we all were impressed with the level of
  2926. knowl edge of the people asking questions. 
  2927.  Many folks have commented on the Hackers and Computer Crime pan
  2928. els. We've heard that the different points of view expressed were
  2929. well and forcibly expressed and that the panelists really got
  2930. everyone's attention. -- What different points of view, you say?
  2931. Well, we heard that Byron Wels took the position that hackers
  2932. should be locked up in prison, and that the hackers disagreed. 
  2933.  Your editor heard only the end of the computer crime panel, and
  2934. thoroughly enjoyed the contrast between George Caldwell (Bell
  2935. Atlantic Security) and Ian Murphy (Captain Zap); and especially
  2936. appreciated the depth of knowledge and professionalism of both
  2937. men. 
  2938.  Feedback on the panel on modern telephone systems again was very
  2939. positive as to the competence of the panelists. We understand
  2940. that modern systems were well described and that they also
  2941. discussed the Horizon, Dimension, and Merlin possible weaknesses.
  2942.  
  2943.  The panels in the Investigations Technology Track were well
  2944. attended, and generated a lot of comment. Jack Reed, who was in
  2945. charge of that track as Track Chairman, suggests that each panel
  2946. ist should have at least 30 minutes next year for his presenta
  2947. tion. 
  2948.  Jack also suggests two panels on optical surveillance next year.
  2949. He especially suggests more hands-on demonstrations. (We're all
  2950. in favor of that. In fact, that was one of our guiding principles
  2951. when we defined this conference, namely a minimum of theory and
  2952. conjecture and a maximum of practical, down-to-earth nuts and
  2953. bolts information. Unfortunately, a lot of the material which was
  2954. prepared to guide the panelists was never provided to the panel
  2955. ists so each panel chairman was pretty much left without guidance
  2956. as to ideas, thrust, and desired content.) 
  2957.  Those people who attended our bonus sessions were laudatory
  2958. about what they had seen. Unfortunately, our communication system
  2959. left a lot to be desired, and many people were not aware of
  2960. everything that was available to them. Paul Bowling was in charge
  2961. of the "Special Track" (bonus and early bird sessions), and he
  2962. has sug gested some techniques and some equipment which can be
  2963. used to make the computer screen information more accessible to
  2964. more people next year. 
  2965.  The early bird sessions also suffered due to our lack of good
  2966. communication to the attendees. Actually, they were open to every
  2967. one, including those who registered for exhibits only, but that
  2968. word just didn't get out to everyone. 
  2969. Exhibits 
  2970.  We noted that traffic in the exhibit area dropped off in mid-
  2971. afternoon, and we attribute that to the preponderance of local
  2972. people attending the exhibits only -- and, of course, they want
  2973. to miss the awful evening traffic rush if they can. Next time
  2974. we'll offer something special for them to try to hold them a
  2975. little longer so that they'll be tempted to wait until the
  2976. evening rush hour has tapered off. 
  2977.  Also, we will be allowing more time for conference attendees to
  2978. visit the exhibits. 
  2979.  One of the most popular exhibits was a simulated "shoot out"
  2980. with loud sound effects. (It was popular with everyone but the
  2981. adjoin ing exhibitors, that is.) 
  2982. CSA Organization 
  2983.  The Communications Security Association hosted a luncheon for
  2984. members at which a start was made on assignments to various
  2985. organizing committees. Arnold Blumenthal is in charge of getting
  2986. things underway and is looking for help on the membership,
  2987. activities, by-laws, and local chapters committees.  If you'd
  2988. like to get involved, call or write.  Much help is needed. You
  2989. can reach Arnold at PTN Publishing Company, 101 Crossways Parkway
  2990. West, Woodbury, NY 11797. 516-496-8000. 
  2991. Next Year 
  2992.  Plans are underway for next year's meeting, and your comments
  2993. are solicited. 
  2994.  
  2995.                     TYPOS THAT GOT INTO PRINT 
  2996.  It's really embarrassing -- especially when you consider that
  2997. this is a letter dedicated to communications security, with heavy
  2998. emphasis on the need for creating good communications before
  2999. expending effort to try to protect those communications. 
  3000.  Boy, have we let some typos slip through! 
  3001.  We wrote: "now being defined" (relating to a new seminar
  3002. offering); we printed: "not being defined". 
  3003.  Last month's error is even worse. 
  3004.  Somehow an errant "not" found its way into a sentence relating
  3005. to impedance matching; and, of course, made the whole sentence
  3006. wrong. Let's try again. It should have read: 
  3007.  "For any reader who is not versed in electronic theory, let us
  3008. just say that the idea that it is necessary to match impedance
  3009. when tapping a telephone line is a lot of hokum. ...  when you
  3010. tap a telephone line, you want an impedance mismatch of the
  3011. highest order." 
  3012.  More on this in a technical essay later; but, for now, apologies
  3013. to all who wondered. 
  3014.  There is no mystery in how these things get through. It's
  3015. simple; your editor is the world's worst proofreader. However,
  3016. all is not lost. Somehow we're going to lick the incompatibility
  3017. problem between our computer and the computer in the firm that
  3018. does our typesetting. After that problem is taken care of, there
  3019. will no longer be a need for all of our material to be
  3020. rekeyboarded -- whatever exists in our file will be transmitted
  3021. electronically to their equipment. 
  3022.  
  3023.                              FEEDBACK 
  3024.  From Jim Samuels: 
  3025.  "Dear Security Ass, 
  3026.  I would love to go to your COMSEC '85, but you sent me the info
  3027. 5 days before the date to be there. I have no time to set up air,
  3028. time off, mail payment, etc. Please, if you are going to have
  3029. something, give me more than 5 days notice. 
  3030.  Our answer: Of course, Jim is right. He should have had many
  3031. MONTHS of notice before the date of the event. To anyone who was
  3032. disappointed by our late notice: our apologies. It was not by
  3033. design. We tried to do too much too fast, but we had a good show
  3034. despite our late start. We promise to do better next year. 
  3035.  
  3036. COMMUNICATIONS SECURITY ASSOCIATION, MEMBERS-ONLY NEWSLETTER 
  3037.  The Board of Directors has decided that, starting in January,
  3038. the COMSEC LETTER will be available only to members.
  3039. Subscriptions currently in force will be honored, but no further
  3040. independent subscriptions will be accepted. Thus, this letter
  3041. becomes the organ of the association. 
  3042.  Membership dues are $50 per year (special rate for students:
  3043. $10). CSA, 655 15th St. #320, Washington, DC 20005. 
  3044.  
  3045. NEW (OLD) FORMAT 
  3046.  To try to catch up we're skipping the typesetting process for
  3047. the next few issues, and having the output of our printer
  3048. printed. Won't look as nice, but we'll sure get it out faster.
  3049. Stand back!  
  3050.  
  3051.  
  3052.                          December, 1985
  3053.  
  3054.                            EDITORIAL 
  3055.  
  3056.  In the first two years of publishing this letter we have tried
  3057. to provide practical, usable information to assist our readers on
  3058. the 
  3059. road to good communications and the protection of their privacy.
  3060. This issue is only 2 pages instead of the usual 4, 6, or 8 pages:
  3061. but it may well be the most valuable of all of the letters
  3062. because it contains two segments which can be of immeasurable
  3063. importance. 
  3064.  
  3065.  First, if you are using, or contemplate using, a Horizon, Dimen 
  3066.     sion, or Merlin telephone system, you should read the segment
  3067.  
  3068.     entitled, "POSSIBLE WEAKNESSES. DIMENSION, HORIZON, MERLIN". 
  3069.     If the information which has been given to us is true, every 
  3070.     one using one of these systems is in jeopardy. If the informa
  3071.  
  3072.     tion is not true, it's all a tempest in a teapot. In either 
  3073.     case, as free citizens of a free country, we are entitled to 
  3074.     know the facts. 
  3075.  
  3076.  Second, as free citizens of a free country, we should be aware
  3077. of 
  3078.     what our federal legislators are proposing in the bills 
  3079.     entitled "Electronic Communications Privacy Act of 1985". 
  3080.     These bills, if enacted, would remove all protection of oral 
  3081.     communications. These bills, if enacted, would make it a
  3082. crime 
  3083.     to receive what is being broadcast on certain frequencies. 
  3084.     These bills, if enacted, would make a shambles out of the law
  3085.  
  3086.     relating to telephone taps. 
  3087.  
  3088.  
  3089.          POSSIBLE WEAKNESSES. DIMENSION, HORIZON, MERLIN 
  3090.  It is possible that these telephone systems represent the great 
  3091. est threat to privacy that this country has ever faced. 
  3092.  We have been told that these systems, in some configurations,
  3093. can 
  3094. be reprogrammed remotely. We have been told that a CIA study 
  3095. details these weaknesses. At present, we are trying to collect 
  3096. enough information so that we can conduct some tests. 
  3097.  It has been said that one can remotely monitor activity on a spe
  3098.  
  3099. cific line by accessing the computer's maintenance line and
  3100. giving 
  3101. it the proper commands. (REMOBS without having the exchange 
  3102. equipped for REMOBS.) It has been said that it is possible to
  3103. turn 
  3104. on a telephone's hands-free feature by accessing the computer's 
  3105. maintenance line and giving it the proper commands. It has been 
  3106. said that by accessing the computer's maintenance line and
  3107. issuing 
  3108. the proper commands, we can cause it to dial a second number
  3109. every 
  3110. time the user makes an outgoing call. If these allegations are 
  3111. true, these systems represent a horrendous threat. 
  3112.  If any agency of our government has evaluated these systems and 
  3113. discovered that these weaknesses do indeed exist, that agency has
  3114.  
  3115. an obligation to make their findings public immediately. 
  3116.  If these weaknesses do exist, you can bet your bottom dollar
  3117. that 
  3118. some very smart people who don't worry about laws, have already 
  3119. discovered it, and are using it daily for their own purposes. 
  3120.  
  3121.           ANOTHER THREAT, THIS ONE FROM OUR LEGISLATORS 
  3122.  The Electronic Communications Privacy Act of 1985 would outlaw
  3123. almost all radio listening other than commercial broadcasts, CBs,
  3124. hams, and a few other categories. This, despite the fact that
  3125. when something is transmitted by radio, there is no way to
  3126. control who receives it. Congress can pass a million laws to the
  3127. contrary, but it cannot change that fact. Propagation of radio
  3128. waves is not amenable to control by man-made laws. (And Congress
  3129. looks mighty silly even discussing such laws.) 
  3130.  Readers of this letter who are concerned about Big Brother are
  3131. urged to check into this situation. Can you imagine that
  3132. listening to what has been broadcast on certain frequencies would
  3133. be a crime? Supposing you had a not-so-good receiver, with lots
  3134. of images, and one of those images happened to be a forbidden
  3135. frequency.... There you go, off to jail just 'cuz you had a
  3136. receiver which had poor image rejection. (And we wonder how they
  3137. think such a law could be enforced!) 
  3138.  Further, in their effort to improve the old law (PL 90-351), our
  3139. legislators have removed all protection which had existed regard
  3140. ing oral (that is, face-to-face) communications. It used to be
  3141. that you were protected from someone leaving a hidden recorder in
  3142. your office, or home, or bedroom or whatever; but, if this bill
  3143. is enacted, you will no longer have any such protection.  Then
  3144. there's the old bugaboo, the definition of "intercept". According
  3145. to the dictionary, it means to capture something between sender
  3146. and intended receiver, thus preventing that something from
  3147. reaching the intended receiver. Well, telephone taps do not pre
  3148. vent the information being transmitted over telephone lines from
  3149. reaching the intended receiver. All they do is to allow someone
  3150. to record or listen to the material being transmitted. The tap
  3151. does not intercept, it merely eavesdrops. 
  3152.  So our legislators wrote their own special definition of
  3153. "interception" into the old law, defining it as the "aural
  3154. acquisition" of the material being transmitted. This simply means
  3155. that a human hears (with his ears and auditory nerves and brain)
  3156. that which is being transmitted. (As a matter of fact, it does
  3157. not even specify that a human must "aurally acquire"; could be a
  3158. dog or cat or cow or ???) However, this definition was too much
  3159. for even the people who wrote it to understand. Now they say
  3160. their law does not pro tect data because data is not speech.
  3161. Shoot! Data is transmitted out of the modem as a series of tones,
  3162. which are in the range of frequencies that can be heard.
  3163. Therefore, "aural acquisition" is possible, and so data
  3164. transmissions are protected regardless of the mindless repetition
  3165. of statements to the contrary. 
  3166.  You should ask your Congressman or Senator to send copies of
  3167. this bill(HR 3378) and also the senate version (S 1667). (Also,
  3168. get a copy of PL 90-351, because the new bill simply substitutes
  3169. words and phrases in place of words and phrases in the old law.
  3170. -- Takes a lot of effort to determine just what they intend to
  3171. become the new law. D'you suppose they did that on purpose?) 
  3172.  
  3173.  COMMUNICATIONS SECURITY ASSOCIATION, MEMBERS-ONLY NEWSLETTER 
  3174.  The Board of Directors has decided that, starting in January,
  3175. the COMSEC LETTER will become the official organ of the
  3176. association. Subscriptions currently in force will be honored,
  3177. but no further independent subscriptions will be accepted.
  3178. Membership dues are
  3179. $50 per year (special rate for students: $10). CSA, 655 15th St.
  3180. #320, Washington, DC 20005. 
  3181.