home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / security / mys01886.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  92.2 KB  |  2,181 lines

  1.                           ComSec Letter
  2.  
  3.                       Editor: James A. Ross
  4.  
  5.                              YOGO 4
  6.  
  7.                               1988
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                           COMSEC LETTER
  30.  
  31.  
  32.     The ComSec Letter was started in 1984, The Year Of George
  33. Orwell, by Jim Ross.  Initially it was mailed at no charge to
  34. everyone on his mailing list, and it was later offered by
  35. subscription.  After the founding of the Communication Security
  36. Association, the letter became its official organ. In 1989 the
  37. association decided to create a new organ, Comsec Journal; and,
  38. in order to minimize confusion, the name of this letter was
  39. changed to Surveillance.
  40.  
  41.     What follows is an edited version of the contents of one
  42. year of the letter. (The letter has been edited to remove
  43. topical, superfluous, and outdated items.) 
  44.  
  45.  
  46.  
  47.  
  48.                      Ross Engineering, Inc.
  49.                      7906 Hope Valley Court
  50.                        Adamstown, MD 21710
  51.               Tel: 301-831-8400; Fax: 301-874-5100 January, 1988
  52.  
  53.                       TAP DETECTORS, AGAIN
  54.  
  55.     Recently we received a catalog from Sharper Image which
  56. offered a telephone tap detector.  The blurb said that 98% of
  57. "phone snooping" is done with low or medium impedance taps, and
  58. that this device has a green light which means your line is
  59. secure.  We responded with the following letter to Richard
  60. Thalheimer.
  61.  
  62. Dear Richard,
  63.  
  64.     Just a short note with some information that might
  65. save you from an expensive lawsuit some day.
  66.  
  67.     In describing a "phone that knows how to keep a
  68. secret" on page 14 of your current catalog, you say
  69. that 98% of phone snooping is by low or medium
  70. impedance taps.
  71.  
  72.     First, in my experience most "phone snooping" is not
  73. via taps; it is accomplished by phone modifications
  74. known as phone bugging.  Second, whoever told you that
  75. taps are 98% low or medium impedance doesn't know what
  76. he's talking about.  In fact, he probably doesn't even
  77. know what the word "impedance" means!  Even a simple
  78. tap, made from a few dollars worth of common electronic
  79. components, presents a very high impedance to the
  80. tapped line.
  81.  
  82.     "Green light means your line is secure."  Wow! 
  83. That's a powerful claim.  Don't you wonder why Bell
  84. Labs, with the best brains in the field, could never
  85. make that claim?
  86.  
  87.     I'm confident that the phone that you're touting can
  88. be easily tapped, and it will not detect the tap.  If
  89. you'd like a live demonstration, I'm sure it can be
  90. arranged.
  91.  
  92.      I hope you'll check into this, and respond to this
  93. letter.  I'd like to pass your response on to our
  94. members via the ComSec Letter (sample enclosed).
  95.  
  96.     The initial response to this letter was a phone call from a
  97. buyer at Sharper Image.  He left a message that he had not yet
  98. heard back from their vendor, but the device was not selling well
  99. so they might drop it anyway.  
  100.  
  101.  
  102.                   OBSCENE CALLS COUNTERMEASURES
  103.  
  104.     This subject continues to come up, so let's pass along our
  105. ideas and ask for yours.
  106.  
  107.     First, the new telco service which will allow you to
  108. identify the calling number is in very limited operation at only
  109. a few locations around the country.  If you want to find out if
  110. you can subscribe to it, we suggest that you call your telephone
  111. company business office and ask when you'll be getting the
  112. capability.
  113.  
  114.     Now, not having that service, what can you do?  Well, I know
  115. one man who solved the problem by recording some of the calls,
  116. and then advising the caller that the tape goes to the police if
  117. the calls don't stop.  That worked for him, but the last person
  118. who inquired of me was a state trooper, so his caller certainly
  119. would not be intimidated by a threat to go to the police.
  120.  
  121.     My advice to the state trooper was to get an automatic
  122. dialer, and to activate it during an obscene call.  If the caller
  123. is not too bright, he may think that the rapid, machine-made
  124. signals are automatic trace signals especially if you say some
  125. words to imply such.
  126.  
  127.     Anybody got any good ideas?  I don't think a loud noise will
  128. help because I don't think it will pass through the telco
  129. equipment end-to-end at its original ear-splitting level.
  130.  
  131.  
  132.                       SPOUSAL EAVESDROPPING
  133.  
  134.     Boy, talk about response!  No sooner had the last ComSec
  135. Letter hit the mail, than we had a call from member Nick
  136. Beltrante informing us that he had mailed a copy of the decision
  137. on the spousal eavesdropping case.  Our thanks to Nick, and
  138. here's the story.
  139.  
  140.     It seems that the husband suspected his wife of extramarital
  141. affairs, so he installed a system to automatically record all
  142. calls.  He got the proof, and confronted her.  He caught her
  143. (electronically) a second time.  He divorced her, and she sued
  144. him citing the federal eavesdropping law.
  145.  
  146.     The judge in this case found conflicting precedents.  He
  147. chose the precedent in which husband and wife were living
  148. together in the same household and no third party was involved in
  149. the taping of the calls -- as was the situation in the case
  150. before him.  In the earlier case the ruling was that marital
  151. cases traditionally are not tried in federal courts.  Further,
  152. exhaustive search of the legislative history could find no
  153. indication that the drafters of the federal law meant for it to
  154. be used in domestic conflicts.
  155.  
  156.     Again, our thanks to member Beltrante for sending along the
  157. information.  The newspaper story that we had quoted was correct. 
  158. A federal judge did rule that federal eavesdropping laws do not
  159. relate to domestic cases in certain circumstances.
  160.  
  161.  
  162.                            CORRECTION
  163.  
  164.     Just last month we passed along the new address for the Bell
  165. Labs RECORD, but now we find that it is no longer published.  The
  166. new publication is AT&T Technology, and four issues  cost $40.00
  167.  
  168.     Sorry for any confusion we created.
  169.  
  170.  
  171.                   HOW MUCH DECEPTION IS ENOUGH?
  172.  
  173.     We just received a promotional piece from Dictaphone.  It
  174. looks very much like a Federal Express overnight letter.  It's
  175. smaller, but laid out the same way with the delivery instructions
  176. typed on a form that looks like the Fedex form, and contained in
  177. a transparent pocket on the carrier just like Fedex.  One side of
  178. the carrier says, "Jet Express" "URGENT LETTER ENCLOSED". 
  179. Overall, it is a strong effort to make the recipient think he is
  180. receiving something that was important enough to warrant spending
  181. about fifteen dollars for overnight delivery.
  182.  
  183.      Unfortunately however, the information on the delivery form
  184. gives the hoax away; it says, "Bulk Rate US Postage Paid,
  185. Richmond, VA, Permit #936".  He didn't spend fifteen dollars to
  186. get it to me overnight; he spent twelve and a half cents or less
  187. to get it to me within a few weeks or months!.
  188.  
  189.     Now, we know that people who mail to rented lists want to
  190. encourage you to open and read their offers, but this seller is
  191. contradicting himself when he labels his piece "Urgent Letter"
  192. and sends it bulk rate.
  193.  
  194.     My personal reaction to this is that I don't trust Gordon F.
  195. Moore who sent it to me.  He tried to fool me once; and I think,
  196. if I start talking to him about buying his product, he'll try to
  197. fool me again.  Therefore, he has no chance of ever selling me
  198. anything.
  199.  
  200.     Your comment?
  201.     
  202.  
  203.                      CELLULAR PHONES, AGAIN
  204.  
  205.     Well, the California Public Utilities Commission is on the
  206. ball.  They've asked the phone companies to notify customers that
  207. cellular calls may not be private.  Great!
  208.     Unfortunately, there is a superfluous word in at least one
  209. of the announcements.  It says, "Cellular telephones send calls
  210. over public radio frequencies."  The superfluous word, of course,
  211. is "public".  Its use implies that there are some frequencies
  212. which are not public, and that is just not so.  Everything
  213. transmitted by radio can be heard by anyone who has the right
  214. equipment and technique.  
  215.  
  216.     What's needed is education.  Let's spread the word. Phone
  217. conversations are not private.  They can be overheard very
  218. easily.  
  219.  
  220.  
  221.                       DRUG DEALERS AND CMTs
  222.  
  223.     Newsweek wrote about it, and ComSec Letter has written about
  224. it.  Drug dealers use cellular phones to do their business.  DEA
  225. complains about it.  DEA should do something about it.  If I can
  226. monitor drug deals in progress, why can't the DEA?  If I can
  227. monitor a collector on Long Island going about his rounds, why
  228. can't the FBI?
  229.  
  230.     You know, the irony of the whole thing is that those people
  231. don't pay for their phone calls.  They use stratagems that defeat
  232. the phone companies' billing systems, so all of us who pay our
  233. phone bills are subsidizing the drug dealers.
  234.  
  235.     Let's move into the twentieth century, and use modern
  236. communications and computational capabilities to put a stop to
  237. this stuff.
  238.  
  239.  
  240.  
  241.                              LETTER
  242.  
  243.     F. Douglas Porter of Tucson, Arizona wrote to ask some very
  244. good questions. First, he wants to know when we are going to
  245. sponsor meetings relating to computer communications and computer
  246. security.  Although the association is still in its infancy, we
  247. are planning a big meeting for the east coast which will include
  248. just what you want.  At this time we can't be specific on place
  249. and date, but we're working on it.  You will be advised.
  250.  
  251.     Also, he asks how he can access our BBS.  Well Doug, the
  252. volunteer who set up the ComSec BBS changed it into a personal
  253. project, and then abandoned it altogether.  There will be a board
  254. some day, I'm sure; but there is none right now.
  255.  
  256.     The last question is the tough one.  He wants to know when
  257. we'll be conducting some activities in the West, and that takes a
  258. little background to answer.  The people who organized this
  259. association are all in the East and they remain the volunteer
  260. work force.  Our main effort at the moment is to get our next
  261. expo under way, and we're working hard at it.  However, we're
  262. also putting together written procedures for establishing local
  263. chapters, and we'll be sending information in this letter.  Why
  264. not start a chapter and begin to sponsor some local events, even
  265. before the rules are in place?  Let me hear from you.
  266.  
  267.  
  268.                          February, 1988
  269.  
  270.                       EXCELLENT SUGGESTION
  271.  
  272.     Bill Ranson of Richmond, Virginia called to suggest that we
  273. summarize the eavesdropping laws in the ComSec Letter, and we
  274. think that that is an excellent suggestion. Bill, you're on. 
  275. We'll start on that project right away, and you'll see something
  276. in this letter in the near future.
  277.  
  278.     Along that line, there are some excellent publications
  279. available relating to communications, security, and privacy.
  280. We're including an extra page with this letter which lists some
  281. information sources that we recommend without reservation. (The
  282. April issue of Computer Security Digest has some especially
  283. chilling information from people in the computer trenches.)
  284.  
  285.     If you contact any of them, please mention ComSec Letter.
  286.  
  287.  
  288.                           OPPORTUNITIES
  289.  
  290.     This association has openings for people ready to work. No
  291. pay, just a lot of time-consuming work.
  292.  
  293.     What's your reward? Maybe nothing. Maybe something.
  294.  
  295.      The only thing that you'll get for sure is some publicity.
  296. You'll get your name and company affiliation on our letterhead.
  297. You'll sit at head tables from time to time; you might even get
  298. to give a speech, if that's your desire.
  299.  
  300.     All of these things may turn out to be of no value to you
  301. other than some items you can add to your scrapbook to look at
  302. when you're old and gray. On the other hand, if you are
  303. ambitious, getting involved in an international organization's
  304. activities might just bring you to the attention of the person
  305. who can provide the big break you are looking for. Who knows?
  306.  
  307.     There are committees and projects in need of leaders with
  308. initiative. All involve paperwork, phone calls, and planning; but
  309. no manual labor. Keep in mind that it is logical and normal that
  310. members will select known workers for the next national board of
  311. directors. If you can help in any way, contact the editor -- NOW.
  312.  
  313.  
  314.                     IN THE MAIL & OUR THANKS
  315.  
  316.     Thanks to Dave Mann who has sent much valuable information,
  317. and to Bob Haydon who advised that he built a "listen-at-a-
  318. distance" mike (discussed in a seminar) and it works.
  319.     Thanks also to Richard D'Aleo who sent us a written critique
  320. with good suggestions for improving the seminar from his point of
  321. view, and who also provided the information on "The Other NSA".
  322.  
  323.     Also, Marion Lewis of Sovran Financial Corporation sent us
  324. some material on Sherwood Communications Associates. Thanks
  325. Marion. Sherwood is a relatively young firm, but they have an
  326. amazing array of products -- from standard telephone items to
  327. very sophisticated (and expensive) instruments. Also, they offer
  328. used TSCM equipment at good prices. You'll find them listed in
  329. the supplement to this letter because they have a great
  330. collection of books and reports for sale.
  331.  
  332.  
  333.                              LETTER
  334.  
  335.     A member who is in military service wrote us recently asking
  336. for our help in finding a job after his discharge. We have no
  337. staff for any such job bank activity, and the work he's looking
  338. for is very seldom advertised, so we're passing his request along
  339. in this letter.
  340.  
  341.     "I am about to leave military service. In the military one
  342. of my functions was the monitoring of official telephone calls to
  343. identify if there was any breach of security occurring.
  344.  
  345.     "I have enjoyed this job and would like to be able to
  346. continue with this type of work. Could the association provide me
  347. any type of list of civilian jobs that might fall into this job
  348. area or a list of those jobs that I could apply for that would
  349. incorporate this type of work?
  350.  
  351.     "Any assistance that you can give me in this job search
  352. would be greatly appreciated."
  353.  
  354.     If you can help, please contact Daryl L. Cole at RT3, Box
  355. 316, Kempner, TX 76539. Please send us a copy so we can report on
  356. it in this letter 'cuz it seems to us that the only place in the
  357. civilian world that he could find a job monitoring telephone
  358. conversations would be with a big law enforcement organization.
  359.  
  360.      We look forward to hearing from members and Daryl on this. 
  361.  
  362.  
  363.                           MEMBERS ONLY
  364.  
  365.     Offers for free reprint service are for members of the
  366. ComSec Association only. If you are not a member and are reading
  367. a photocopy of this letter, please don't ask us to spend our time
  368. and effort to serve you. We are offering a free service to
  369. members -- people who support our efforts by paying dues. You can
  370. join and become eligible for these free services. All you have to
  371. do is apply and send money.
  372.  
  373.       (This comment is prompted by our recent receipt of a request
  374. [with self-addressed envelope] for a free reprint of an article
  375. from a person who did not give his name, but the letter was from
  376. a zip code where we have no members.)
  377.  
  378.  
  379.                         BUGGED OR TAPPED?
  380.  
  381.     Member Perry Myers of Myers Investigative Service in Chicago
  382. sent us a clipping from the Chicago Tribune headlined "GOP
  383. Chairman says he found tap on phone". Perry says that he thinks
  384. there is something wrong in the story, and asks our opinion.
  385.  
  386.     Well Perry, I agree that it's a hard story to understand. In
  387. the first sentence Donald Totten says his phone was tapped, and
  388. in the second sentence he says that his phone was bugged. Was it
  389. one, or the other, or both?
  390.  
  391.     We'll probably never know because Joseph Miles of Shadow
  392. Investigative Service is quoted as reporting, "In the course of a
  393. sweep I found a variation of voltage on the line. The possibility
  394. existed. I found no hard evidence that one was in place".
  395.  
  396.     Now, if the phone was bugged, there are some simple,
  397. definitive tests which should have been performed, and (in your
  398. editor's opinion) measuring line voltage is not one of them. If
  399. these tests had been performed, the odds are that a bug would
  400. have been detected.
  401.  
  402.     On the other hand, if we're considering a tap, Mr. Miles
  403. didn't have much chance of detecting one by measuring line
  404. voltage. In our experience we only know of two instances in which
  405. line voltage measurements gave a reasonably positive indication
  406. that something was amiss. In both cases on-hook voltage was very
  407. low and we suspect that an off-site parallel parasite transmitter
  408. was the cause.
  409.  
  410.     So let's hear from members. How often has line voltage
  411. measurement indicated a problem in your experience? In my
  412. experience a simple tap on an active line causes no measurable
  413. change in voltage. In fact, the ordinary changes caused by normal
  414. system activity are on the order of volts so it would be
  415. impossible to measure the change of picovolts (or less) caused by
  416. a decent tap.
  417.  
  418.     Another question for members: Do you agree that a bugged
  419. telephone should be detected by standard countermeasures
  420. activities?
  421.  
  422.  
  423.                   REEVALUATION OF THE EVALUATOR
  424.  
  425.     This is another story of rapid response.  In our last issue
  426. we carried the story of our two evaluations of the Evaluator
  427. telephone tap detector and reported that it did not detect any of
  428. the taps that we put on our line. 
  429.  
  430.     Michael K. Stern, VP of Secom Information Products Company,
  431. responded immediately, sending us another Evaluator for testing.
  432. Further, he volunteered to come here to assist us with our tests.
  433. He assures us that the unit really does detect taps (but he
  434. hasn't told us how), and that other people have tested it with
  435. positive results. Well, we'll try again when our schedule permits
  436. and we'll advise you of our results in an upcoming newsletter.
  437.  
  438.  
  439.                           THE OTHER NSA
  440.  
  441.     Richard D'Aleo, an author who is writing a book on
  442. intelligence gathering, sent us some material describing the
  443. other NSA. It seems that there is an information source here in
  444. Washington, DC called "The National Security Archive". This is a
  445. non-profit (by design) institute founded by former Washington
  446. Post reporter, Scott Armstrong. According to Time, this NSA now
  447. operates on a million dollar budget with 30 people on the staff.
  448.  
  449.     This NSA uses the Freedom of Information Act to collect
  450. information which can be used by researchers into government
  451. activities. If you have need of information which might have been
  452. retrieved from government records, by all means, contact NSA at
  453. 1755 Massachusetts Ave. #500, Washington, DC 20036. 202-797-0882.
  454. Please mention ComSec Letter when you contact them.
  455.  
  456.  
  457.                    TELECOMMUNICATIONS COURSES
  458.  
  459.     There are some courses on the administration, management,
  460. and technology of telecommunications now being offered by AT&T.
  461. If interested, contact Bruce E. Hemstock, AT&T Knowledge Plus, 55
  462. Corporate Drive, Room 13J08, Bridgewater, NJ 08807.  800-554-
  463. 6400. Please mention ComSec Letter when you call or write.
  464.  
  465. P.S. One member commented that he'd like to see more technical
  466. content in the ComSec Letter. What's your opinion?
  467.  
  468.          COMMUNICATIONS/SECURITY/PRIVACY PUBLICATIONS
  469.  
  470.  
  471. Newsletters, Magazines
  472.  
  473. Computer Security Digest                computer security
  474. 150 N. Main St
  475. Plymouth, MI 48170
  476. 313-459-8787
  477.  
  478. Monitoring Times                     radio monitoring
  479. 140 Dog Branch Rd. 
  480. Brasstown, NC28902 
  481. 704-837-9200
  482.  
  483. Privacy Journal                     security/privacy
  484. Box 15300                         Compilation of State
  485. Washington, DC 20003                 and Federal Privacy
  486. 202-547-2865                        Laws. $26.00
  487.  
  488. Security Letter                     corporate security
  489. 166 East 96th St. 
  490. New York, NY 10128 
  491. 212-348-1553
  492.  
  493. Security Systems Digest                 security news/programs
  494. Washington Crime News Service 
  495. 7620 Little River Turnpike 
  496. Annandale, VA 22003 
  497. 703-941-6600
  498.  
  499. Sherwood Communicatiuons Associates    various publications
  500. POB 535
  501. Southampton, PA 18966
  502. 215-357-9065
  503.  
  504. Teleconnect                         modern telecommunications
  505. 12 West 21 St. 
  506. New York, NY 10011 
  507. 212-691-8215
  508.  
  509. 2600                            hacking
  510. POB 752
  511. Middle Island, NY 11953
  512.  
  513. Books
  514.  
  515.     Barbara Rowan has compiled an excellent reference, entitled
  516. "Handbook on State Laws Regarding Secretly Recording Your Own
  517. Conversations". $20 from Independent Hill Press, 105 South Alfred
  518. St., Alexandria, VA 22314. There are periodic updates.  March, 1988
  519.  
  520.                          COMPUTER CRIME
  521.  
  522.     Yes, it does exist; it does cause problems -- of varying
  523. magnitude. Let's consider some of the various activities that we
  524. have knowledge of.
  525.  
  526.     First, we should consider those petty crimes by people who
  527. think that stealing from big organizations is not stealing. The
  528. crimes I'm thinking of are primarily those of theft of services
  529. through the use of someone else's telephone credit card number.
  530. Many, many long distance telephone calls are made this way. Many
  531. of the people who do this think it's not really theft because the
  532. phone company is so rich it doesn't know what to do with all of
  533. its money. What they don't appreciate is that the phone companies
  534. never lose money; they just add onto their rates to cover the
  535. costs of these thefts. (But who can criticize the kids for such
  536. shallow thinking -- we have men who would be president who say
  537. that they are going to reduce our national debt without bothering
  538. the people by raising taxes on corporations. They don't realize
  539. that all of us will end up paying those high taxes because we'll
  540. have to pay more for goods and services from those firms.)
  541.  
  542.     Then there are the activities which are childish pranks,
  543. taking advantage of the fact that most people/organizations are
  544. trusting. Children with computer ability, by accessing someone
  545. else's computer and leaving smart messages, perform the computer
  546. equivalent of the kid trick of putting salt in the sugar bowl or
  547. loosening the top on the pepper shaker in a restaurant.
  548.  
  549.     Of course, there are also computer problems caused
  550. inadvertently. Maybe these should also be called crimes. I'm
  551. referring, for instance, to the virus experiment originated by
  552. some folks at MacMag. It seems they wanted to try out a virus so
  553. they planted one in several Macs in their office. This one was
  554. set to appear on March 2, and to display a personal message from
  555. their publisher. Well, they installed it in their Macs in
  556. December and by March 2 it had spread to thousands of Macs (and
  557. maybe into some commercial programs being offered for sale). In
  558. any event, on March 2 thousands of Mac computers displayed the
  559. message, "Richard Brandow, Publisher of MacMag, and its entire
  560. staff would like to take this opportunity to convey their
  561. Universal Peace Message to all Macintosh users around the world".
  562.  
  563.  
  564.      Last, but certainly not least, there are the serious
  565. crimes --- more than just vexations. Large amounts of money and
  566. property are being stolen. Data are being destroyed. We've all
  567. read horror stories about these.
  568.  
  569.      Just one observation before we consider some specifics: the
  570. ones we've heard about are the failures; the successful computer
  571. thefts are still unknown to us.
  572.     Some items in the news about some of those failures:
  573. Computer Security Digest, April issue:
  574.  
  575.     "The security of computers and data communications systems
  576. is today largely non-existent, inadequate or outdated by new
  577. offensive techniques.
  578.  
  579.     "Governmental agencies (federal, state and local) seem to 
  580. have the loosest controls and the highest incident rate....
  581.     "Bell System Regionals are loaded with incidents....  The
  582. culprits aren't all teenagers or long haired hippies either. The
  583. new profile includes "mature" businessmen as well as the yuppie
  584. community." 
  585.  
  586. Washington Post April 18, 1988:
  587.  
  588.     Headline: "New "virus" Infects NASA Macintoshes"
  589.  
  590.     ".... numerous reports of a virus called Scores ...."
  591.  
  592.     "....200 to 400 Macintoshes in the agency's Washington area
  593. offices .... were infected by the virus."
  594.  
  595.     Yes, it does exist. What can we do about it? Well, to start
  596. with, I suggest that we share information. I make this suggestion
  597. knowing that it contradicts what the Washington Post says is the
  598. philosophy of major corporations who want to keep a lid on
  599. countermeasures so that the other side won't find out what we're
  600. doing and react to combat our countermeasures. I don't think
  601. those people have enough respect for the capabilities of the
  602. other side. They are smart. They share information. We need to
  603. get smart. We need to share information.
  604.  
  605.     As a start, if you're using a DOS computer and have
  606. downloaded programs from a BBS, check the date on your
  607. COMMAND.COM file. If it's recent, you have a problem.
  608.  
  609.     Data Processing and Computer Security, in its Winter '88
  610. edition, says that there is a checking program called VI-RAID.
  611. This program will create a "Program Authentication Code" on all
  612. of your programs, and can then be used periodically tho check to
  613. see if they have been altered. Available from Prime Factors,
  614. Inc., 1470 E. 20th Ave., Eugene, OR 97403. 503-345-4334.
  615.  
  616.     Anyone care to offer additional advice, or offer to provide
  617. service?
  618.  
  619.  
  620.                      DONATIONS TO THE CAUSE
  621.  
  622.     If you have any items of TSCM equipment that you no longer
  623. need, please consider donating them to the association.  What we
  624. are most interested in are those things that you found really
  625. don't do what the seller said they would do. We'll test them and
  626. report on what they actually can accomplish.
  627.  
  628.     We're interested in the expensive items, of course, but
  629. we're also interested in the inexpensive ones. For example, the
  630. "Phone Tap Detector" advertized for $69.00 (plus $2.95 P&H) in
  631. the February, 88 issue of Popular Communications would seem to be
  632. an interesting item. If you bought one and found that it does not
  633. detect taps, why not send it along to us?
  634.  
  635.     Also, we're always looking for computers, modems, office
  636. equipment and furniture, and anything that might be useful.
  637. Certainly nobody around here is an expert on the tax laws, but
  638. the association is organized as a 501 (c) (3) corporation (non-
  639. profit, educational) which should mean that you should be able to
  640. take some kind of a write off for any donation. Ask your tax
  641. lawyer or accountant, but keep us in mind. Thanks.
  642.  
  643.                             FEEDBACK
  644.  
  645.     Ben Otano, Bill Parker, and Perry Myers requested the
  646. overseas travel tips mentioned in the last ComSec Letter, and Tom
  647. Campbell of Northrop and Perry Myers responded positively to our
  648. question about more technical content. Herb Greenberg sent us a
  649. copy of an article in Business / North Carolina which features
  650. reader Bob Grove, Editor of Monitoring Times. (In case you hadn't
  651. noticed before, we've often suggested that folks in the TSCM
  652. business could benefit from a lot of the material in this
  653. publication. Call 'em in Brasstown, NC.)
  654.  
  655.     We appreciate these letters, and especially appreciate the
  656. nice compliments that came with them. Thanks. And, we got the
  657. message. The response is for more technical content in these
  658. letters, so we'll start putting in more technical detail.
  659.  
  660.  
  661.                         TSCM, WHAT IS IT?
  662.  
  663.     Recently, we've read in two different publications that 90%
  664. of all TSCM "hits" are attributable to the physical search.
  665.  
  666.     That is so far off from our experience that we're inclined
  667. to believe that the statement is self-serving in the extreme.
  668. Probably the folks who tell you that don't have any modern
  669. technical equipment or any technical capability.
  670.  
  671.      Of course it could be that one of the authors is parroting
  672. the other. Come to think of it, his comments indicate a real lack
  673. of experience in real-world situations so maybe he's an armchair
  674. quarterback.
  675.  
  676.     In any event, we feel obligated to comment based on our
  677. experience on real jobs. No amount of physical search would have
  678. found the speaker of the old speakerphone connected to spare
  679. conductors in the 50-conductor cable. How about the carbon
  680. microphone connected to spare pair in the conference room phone;
  681. do you think physical search would have found that?
  682.  
  683.      Of course, if you have RF-calibrated eyeballs, you can see
  684. the radio transmitter emanations at 100 plus MHz, and the 200 KHz
  685. carrier current transmissions. C'mon! Be serious. Although there
  686. is no question that physical search has its place, it is only
  687. occasionally the most important part of the TSCM job. In an old
  688. multi-tenant office building, it really is important and time
  689. consuming. There have been jobs when it was the most meaningful
  690. segment of our procedure. For instance, we wouldn't have detected
  691. the evidence of the tap on Bob Hay's home telephone without it,
  692. but most of the communications compromises that we've found were
  693. found through the use of modern instrumentation. No matter how
  694. thorough your physical search, you'll never see any RF, and
  695. you'll probably never see any of the modifications to telephones
  696. that can be detected easily with simple technical tests with
  697. modern equipment.
  698.  
  699.     Another idea: the people who say that physical search is the
  700. most important part of TSCM might just be the people to whom show
  701. is more important than substance. Certainly the client will be
  702. impressed by a lot of activity, even if the hustle and bustle is
  703. useless, as the standard physical search is in many TSCM jobs. April, 1988
  704.  
  705.                MODERN PHONE SYSTEM VULNERABILITIES
  706.  
  707. Background
  708.  
  709.     The basic message is: The bad guys are smart. They are goal
  710. oriented. They communicate. If there are vulnerabilities, they'll
  711. take advantage of them while the good guys have their heads in
  712. the sand (or stuck up in the air).
  713.  
  714.      The good guys must communicate. Don't be afraid that you'll
  715. teach them new tricks -- they already know all the tricks.
  716.  
  717.     We've frequently talked about and written about potential
  718. weaknesses in modern telephone systems, but our feelings were
  719. just that, feelings. We felt that some of the systems could be
  720. taken advantage of based on sketchy technical details, but now
  721. we've begun to receive good information from several different
  722. sources. So let's look at some specific experiences.
  723.  
  724.  
  725. Experiences, DISA
  726.  
  727.     In order not to embarrass any of the people or companies who
  728. have provided the details, we're not going to identify them; but
  729. what follows is real. Take heed.
  730.  
  731.     A company (composite, for the sake of this article) which
  732. has one of the (early) modern telephone systems had DISA (or some
  733. variant thereof) for the convenience of their salesmen. To use
  734. DISA (Direct Inward System Access) a salesman would call the PBX
  735. and use a four-digit code number for identification. The system
  736. would then connect him to a trunk, and he would be able to make
  737. his calls.
  738.  
  739.     Some time after the system had been put into operation, the
  740. company noticed that their telephone bills were suddenly full of
  741. off-hours, long, and expensive calls to a lot of numbers in Latin
  742. America. They concluded that someone had learned how to use their
  743. system, and was abusing it.
  744.  
  745.      Their first reaction to try to protect themselves was to
  746. change to a six-digit code. Not even as effective as a finger in
  747. the dike; each monthly bill still contained thousands of dollars
  748. in charges for calls to Latin America.
  749.  
  750.     Their next step was to contact AT&T, and ask for protection.
  751. AT&T investigated and determined that the calls were originating
  752. in upper Manhattan. However, the exact source was not determined
  753. because the calls stopped coming.
  754.     That may sound like a happy ending, but it isn't really.
  755. It's actually one of those inconclusive terminations that leaves
  756. everyone hanging. In that company's case, they finally realized
  757. that the people making calls through their system were not
  758. individual hackers; they were big business. That's right. Their
  759. conclusion was that drug dealers had set up a communications
  760. business so that their calls could not be traced back to them.
  761. The reason that the company was no longer used is that they cut
  762. back on the number of trunks available to only two or three, and
  763. the druggies could not make the volume of calls that they
  764. required through only a few trunks. It's our guess that they have
  765. moved on to another company that has enough trunks, so that they
  766. don't have the operational problem of keeping track of several
  767. systems with different passwords, etc. It's so much simpler to
  768. deal with only one system at a time and we're sure that they are
  769. now concentrating on another company and that that company is
  770. being taken advantage of in a big way.
  771.  
  772.  
  773. Experiences, Remote Diagnostics
  774.  
  775.     In addition to using DISA to steal service, some of the
  776. service stealers, are using the built-in maintenance facility.
  777. They dial in to the PBX's computer, and access the remote
  778. diagnostic capability, where, by use of the proper signals, they
  779. can access trunks.
  780.  
  781.     One security director said that they had put a recorder on,
  782. and heard a tone burst on the incoming call, followed by dial
  783. tone on the outgoing trunk.
  784.  
  785.     Checking with some folks who install such systems, we find
  786. that this is certainly possible on some of the most modern
  787. systems.
  788.  
  789.  
  790. The Real Threat
  791.  
  792.     Both DISA and remote diagnostic capabilities are currently
  793. being used to steal service from a lot of businesses.
  794.  
  795.     But it's only money that's being stolen.
  796.  
  797. Egad! Did Ross, the Scotsman, say it's only money being stolen?
  798.  
  799.      Yup. He said it. He said it because he thinks something much
  800. more valuable can be stolen, and probably is being stolen even as
  801. you read this.
  802.  
  803.      That more valuable property is information. If the bad guys
  804. have figured out how to enter and manipulate these systems, they
  805. must have learned how to use their knowledge for eavesdropping.
  806. What Can You do about Long Distance Theft?
  807.  
  808.     Well, first read your phone bills. Do you have any excess
  809. charges? If so, are they for calls to Latin America? If so, you
  810. have probably been the target of the druggies. However, don't be
  811. embarrassed and don't despair.
  812.  
  813.     If your company has been victimized, don't feel too bad.
  814. We've heard that the MCI sales offices in Phoenix and Denver were
  815. hit -- bad. And MCI is a company that knows communications inside
  816. and out -- but they got burned.
  817.     
  818.     Also, keep in mind that the druggies are smart. They're not
  819. going to continue to use the same company's lines until the
  820. authorities find them. Their objective is to hide from authority
  821. so they'll move on within a month or so.
  822.  
  823.     However, they may cycle back, so it's a good idea to monitor
  824. activity on your trunks after hours. Don't wait for the bill to
  825. come in. Get some automated equipment that prints out line
  826. activity. (Radio Shack has a dandy DNR (dialed number recorder)
  827. that they call the CPA-1000 and sell it for $99.95.)
  828.  
  829.  
  830. What Do We Plan to Do about Eavesdropping Vulnerabilities?
  831.  
  832.     Unless one of our wonderful readers has already done it and
  833. sends us a copy, we plan to do a survey of modern telephone
  834. systems from Merlin to Dimension and Horizon, and on up from
  835. there. We've heard that the CIA has already done it, but we don't
  836. have access to their report (nor to such vast resources!), so
  837. we'll just have to grind away at it. This is not the kind of a
  838. project that gets accomplished overnight, so don't stand by your
  839. mailbox looking for an announcement. While we're at it, though,
  840. we'd like to hear from anyone who has specifics relating to any
  841. system. 
  842.  
  843.     And, of course, if you want to call to compare notes, we'd
  844. be glad to hear from you at any time.
  845.  
  846.  
  847.            MODERN TELEPHONE SYSTEMS INVULNERABILITIES
  848.  
  849.     Well, the news is not all bad. Some of the telephone systems
  850. that we've been exposed to recently, are really quite secure.
  851. Some are unbelievably insecure, yes; but some are quite good.
  852.  
  853.     First, some of the modern PBXs select an outgoing trunk for
  854. the caller. That means that if you want to tap phone calls by a
  855. specific person, you have to tap all lines and monitor all calls,
  856. and turn on the recorder when you hear the voice of the target.
  857. The only way around this is to secure access to the premises and
  858. put the tap in behind the switchboard. That is possible, of
  859. course, but it adds a level of complexity to the tapper's
  860. problem.
  861.  
  862.     Then, there are the systems that are almost immune to
  863. bugging. Coupled with a good physical security program, they are
  864. nearly 100% immune. For instance, we were recently doing the
  865. standard test for a series parasite by flashing the hookswitch
  866. while tuning through the spectrum. After about ten flashes, the
  867. computer showed the phone "busy". Apparently, it took so many
  868. interruptions as a sign of a malfunction, so it busied the phone
  869. out. Ross figured he could reactivate by disconnecting and
  870. reconnecting the feed, but that made the phone go completely
  871. dead. So what we had was a phone that is nearly immune to
  872. bugging. If a bugger had worked on one of these phones, the
  873. system or the phone would have provided evidence that it had been
  874. worked on.
  875.  
  876.      We've heard that some systems will recover from faults by
  877. turning the computer's power off and back on again. This is where
  878. your physical security program will provide protection, first by
  879. locking the area, and second by monitoring access.
  880.  
  881.  
  882.                TAP DETECTORS AND THE SHARPER IMAGE
  883.  
  884.     In our January issue we ran a copy of a letter to Richard
  885. Thalheimer of The Sharper Image. The letter advised him that the
  886. tap detector that he was touting would not detect even a simple
  887. tap, and that he might get himself sued by someone who depended
  888. on his tap detector to protect his privacy.
  889.  
  890.     Well, the first response was from a TSI buyer who said that
  891. sales weren't going so well anyway, so maybe they'd drop the
  892. item. Now comes the latest issue of their catalog, and, you
  893. guessed it, they're still saying "you can guard the privacy of
  894. your line..."
  895.  
  896.     So it seems that they simply don't care what they say.
  897. Anything to make a sale. Oh well.
  898.  
  899.  
  900.                      THAT LIFE FORCE CATALOG
  901.  
  902.     Wow! Super slick. Full of pictures of handsome men and
  903. beautiful women. Some catalog, until you begin to read what it
  904. says. How about "most unique" for an interesting variation on
  905. English? On one page we read that the Research Electronics voice
  906. scrambler is "THE MOST SECURE VOICE PRIVACY DEVICE IN THE WORLD".
  907. Now, it might be good. Can't say; never tested it. But we know
  908. for sure that it is not the most secure device in the world. On
  909. page 4 they also show a fellow listening through a wall with a
  910. device they sell, and they even advise you to check 18 USC 2511
  911. before you use it. I wonder why they didn't read that law
  912. themselves; it makes printing that ad a federal felony. Oh well.
  913.  
  914.  
  915.                           May, 1988   
  916.  
  917.                        MEMBERSHIP MEETING
  918.  
  919.     You are reminded of the membership meeting scheduled for
  920. July 23 at the Twin Bridges Marriott in Arlington, VA. We've
  921. planned a little time for an informal get together with coffee
  922. and sweet rolls and toast at 9 AM. Meeting will start at 10. If
  923. you can make it, call as soon as possible -- we're buying lunch,
  924. and the hotel needs a count.
  925.  
  926.     So far the response has been encouraging,  so let's consider
  927. some of what we need to accomplish in the near future.
  928.  
  929. Annual Meeting. We've been looking for a place to hold our second
  930. "annual" meeting (our first was in 1985). This time we have a
  931. contract with a meeting organizer who won't try to remake our
  932. plans for our conferences. All of the logistical details will be
  933. handled by him, and all exhibitor affairs will be his
  934. responsibility. We'll put together the details of the conference,
  935. and he'll take care of the promotion, advertising, registration,
  936. etc.
  937.  
  938. Local Chapter Organization. This should be one of our top
  939. priorities. Maybe the DC-area members can set the rules,
  940. organize, and become the lead chapter in setting up our national
  941. meeting later this year.
  942.  
  943. Bylaws. We have some very simple bylaws. At this meeting I hope
  944. that we can appoint someone to flesh them out for presentation at
  945. our annual meeting. Also, someone has to do the paperwork to get
  946. us recognized as a bona fide non-profit organization.
  947.  
  948. Nomination of New Board Members. At present we have authorized a
  949. board of five members. One of the members has departed so we have
  950. a current opening for one person. If the Bylaws are approved,
  951. this will be a bona fide meeting of the association, and we'll be
  952. able to elect a new board member immediately. It has been planned
  953. to expand the board membership to seven or nine, and this can be
  954. decided at this meeting. Nominations will then be sought from all
  955. members by mail, with the election to be conducted by mail before
  956. the annual meeting.
  957.  
  958. Appointment of Committee Chairmen. There are many functions that
  959. need leadership. At the top of the list is membership affairs. As
  960. I see it, this relates to both membership benefits and to
  961. recruiting. In my mind, they seem to go hand in hand. The future
  962. of this organization depends on having an effective membership
  963. program. We have to have suitable benefits to attract and hold
  964. members.
  965.  
  966. Corporate Membership Changes. I plan to ask the board to change
  967. our corporate membership structure to make it similar to that of
  968. the American Defense Preparedness Association. Specifically, I
  969. propose that we leave the annual dues at $150, but that the
  970. corporation can name five individuals who will have full voting
  971. rights.
  972.  
  973. ComSec Letter Subscriptions. I plan to ask the board to authorize
  974. subscriptions to the ComSec letter @ $25 per year (ten issues).
  975. This should make it easier for some to afford, and will allow
  976. libraries, etc. to subscribe without having to pay individual
  977. dues. 
  978.  
  979.  
  980.                           B & E: A to Z
  981.  
  982.     With a title like that this video has to be good. (In case
  983. you're not familiar with the jargon, the subject is breaking and
  984. entering -- in fact, the subtitle is "How to get in anywhere,
  985. anytime".)
  986.  
  987.     Just how good it really is depends on your point of view. I
  988. watched it mostly on fast forward because I'm not really
  989. interested in developing a new skill, especially a skill that
  990. would normally be used in the commission of a crime. If you want
  991. to learn how to break in through a locked door, this probably
  992. will be very good for you. On the other hand, if you are already
  993. accomplished in this field, you don't need this video.
  994.  
  995.     Is it worth the price? Yes, emphatically. Even though I
  996. skipped most of it, I was immensely impressed by demonstrations
  997. which show how very vulnerable we all are. Further, it is
  998. especially chilling when you realize that the person who had no
  999. trouble defeating all kinds of locks seemed to be not too
  1000. experienced at the business. In any event, you should look at it
  1001. if only to increase your awareness of how flimsy most physical
  1002. barriers really are. Available @ $99.95 from CEP, POB 865,
  1003. Boulder, CO 80306. 303-443-2294.
  1004.  
  1005.  
  1006.                         WINKLEMANN, AGAIN
  1007.  
  1008.     Wow! It seems that there are quite a few people who are glad
  1009. to hear that this company is alive again in the USA. We've heard
  1010. that someone in Florida bought the US rights or franchise, and
  1011. there are some people who would like to get more specific
  1012. details. Please call if you have any information.
  1013.  
  1014.  
  1015.                            BBS COMING
  1016.  
  1017.     Member Ned Holderby has volunteered to start a computer
  1018. bulletin board system for members and others. Non-member callers
  1019. will be restricted to information about the association and its
  1020. benefits, and maybe some message service. Members will have
  1021. access to all of the stored information including back issues of
  1022. the ComSec Letter, members names and addresses (except those who
  1023. have instructed us not to list their names), a message service to
  1024. leave questions or messages for all or any specified member, etc.
  1025. Also, membership records can be maintained in one place, getting
  1026. rid of some of the confusion that resulted from our changes in
  1027. the past.
  1028.  
  1029.  
  1030.                            IN THE MAIL
  1031.  
  1032.     Bill Ranson, of Richmond, VA sent us some interesting
  1033. comments. He starts by saying that our segment last month, Modern
  1034. Telephone System In-Vulnerabilities, whet his appetite, but
  1035. didn't give him anything to chew on.
  1036.  
  1037.     He's right, of course. We noted elsewhere in that same
  1038. letter, that we're busy collecting information on
  1039. vulnerabilities, and we should have said that we are also
  1040. collecting information on invulnerabilities. This effort will be
  1041. reported on as it progresses (see segment, Northern Telecom SL-1
  1042. Meridian in this issue).
  1043.  
  1044.     Bill also volunteers to provide information on equipment
  1045. that he has tested, and to test equipment that is provided to the
  1046. association for that purpose.
  1047.  
  1048.     Bill, I hope that you can make it to the meeting on the
  1049. 23rd. Lee Binette is planning to be there to suggest that the
  1050. ComSec Association start just such a program. Maybe you two can
  1051. get it going, and we'll see that test results get passed on to
  1052. members, either through this letter or through our BBS.  
  1053.  
  1054.  
  1055.                          WORDPERFECT 5.0
  1056.  
  1057.     Well, the new version of Wordperfect has finally arrived,
  1058. and we have it installed in our new (IBM XT clone) computer.
  1059. Strange, though. The old version of WP recognized our QMS KISS
  1060. laser printer and the new version never heard of it. However, the
  1061. factory has sent us a series of updated diskettes, and our
  1062. printer is back among the living (except that WP can no longer
  1063. draw lines).
  1064.  
  1065.     If all goes well and the old man learns how to manage the
  1066. new program, you'll soon see changes in the format, layout, etc.
  1067. of this letter. (You might have noticed that the title of the
  1068. letter is bigger this issue, and we've put a box around the date
  1069. line, and we've even included a drawing of your editor with a
  1070. smile on his face. We tried to place the clip art in the center
  1071. of the page, but for some reason Wordperfect won't do that for
  1072. us. Yet. Our plans also include upgrading to full desk-top
  1073. publishing capability. It'll all come in due course. Although
  1074. we'd like to do everything at once, the budget
  1075. limits our speed, as does this old guy's ability
  1076. to learn all this new stuff.
  1077.  
  1078.     So, there really is some hope for a fancier
  1079. letter. Don't despair. We may move slowly, but
  1080. we know where we want to go and we are
  1081. determined to get there. Next, we plan to
  1082. acquire a scanner so we can show pictures of
  1083. some of the finds in our TSCM work. After that,
  1084. comes a better laser printer so we can do the
  1085. whole desk-top publishing thing.
  1086.  
  1087.     If you have any ideas about upgrading this
  1088. letter, your editor would really like to hear
  1089. from you. I'm proposing several ideas at our membership meeting
  1090. to enlarge the association and the readership of this letter. If
  1091. we can get a bigger readership, we'll be able to sell some
  1092. advertising in the letter. What do you think about that?
  1093.  
  1094.  
  1095.                  NORTHERN TELECOM SL-1 MERIDIAN
  1096.  
  1097.     This is a system that we'll wholeheartedly recommend from a
  1098. security point of view. We also hear very good reports about its
  1099. reliability, but let's consider bugs and taps.
  1100.  
  1101.     First, bugs. The SL-1 Meridian, coupled with a good physical
  1102. access control system is my number one choice as an anti-bug
  1103. telephone. Why? Well, if you are going to modify a phone to make
  1104. it into a room bug, you're going to disconnect the phone from the
  1105. feed. In the SL-1 Meridian system, as soon as a phone is
  1106. disconnected, it is locked out of the system until the system is
  1107. reset at the computer -- that's where the good physical security
  1108. program is important. Simply put, if you have this system, and
  1109. the boss finds his phone inoperative on Monday morning, you know
  1110. that you have a problem.
  1111.  
  1112.     Now let's consider taps. If your mission is to tap the phone
  1113. calls of Mr. X, you simply have to connect to the wires that
  1114. carry his calls. However, this system pumps calls out on a T-1
  1115. span. That means that you need the equipment to break out the 24
  1116. channels, and you have to listen to all channels for Mr. X's
  1117. voice. Next to impossible for any but the most sophisticated
  1118. tapper with lots of clout, money, and technical capability.
  1119.  
  1120.     Because of these characteristics, I rate this system #1 for
  1121. security. There may be others just as good or better, but we
  1122. haven't checked them all out yet. You'll hear more as we
  1123. progress.
  1124.  
  1125.  
  1126.                         June/July, 1988 
  1127.  
  1128.                    SURVEILLANCE EXPO 88 (89?)
  1129.  
  1130.     Surveillance Expo will be sponsored by the ComSec
  1131. Association  and will take place in the Washington, DC area in
  1132. conjunction with our next membership meeting. As you read this
  1133. volunteers are looking for space for a meeting late this year,
  1134. but finding a site is proving to be a real problem and we may
  1135. have to reschedule to some time next year when appropriate space
  1136. will be available.
  1137.  
  1138.     The meetings are being planned for the DC area because
  1139. that's where the volunteer workers are. To those members who have
  1140. been  asking for a meeting in other areas we say, "Have at it.
  1141. We'll cooperate in any way."  However, those of us working here
  1142. can barely handle the details of one meeting, let alone two.
  1143.  
  1144.  
  1145.                      NEW BOARD OF DIRECTORS
  1146.  
  1147.     At the membership meeting held on July 23, 1988, it was
  1148. decided to expand the board to seven members, and an election was
  1149. held to fill the four vacancies. Joining Chuck Doan, Jim Ross,
  1150. and Ken Taylor on the board are: Mike Brumbaugh, Jack Mogus, John
  1151. Nolan, and Charles S. (Slick) Poteat.
  1152.  
  1153.  
  1154.                      BOARD MEMBER FUNCTIONS
  1155.  
  1156.     Although not all members have been formally elected to
  1157. specific offices, the board members in the DC area have begun to
  1158. work on projects as follows: Mike Brumbaugh has been keeping
  1159. minutes of each meeting; Chuck Doan is VP, Finance; Jack Mogus is
  1160. working on membership programs and will be responsible for all
  1161. aspects of membership (keeping the list, recruiting, benefits,
  1162. local chapter affairs, etc.); John Nolan is in charge of all
  1163. aspects of organizing the upcoming Surveillance Expos and annual
  1164. membership meetings; Slick Poteat is developing a system for
  1165. collecting information on the equipment used and qualifications
  1166. of our members who work in TSCM; Jim Ross is still president, but
  1167. has announced that he will run for chairman at the next
  1168. membership meeting so that someone else can move into the
  1169. president's slot and lead the association through its critical
  1170. growth stage.
  1171.  
  1172.  
  1173.                               HITS
  1174.  
  1175.     From time to time we pass along information regarding hits
  1176. (communications compromises) found by our members. In this issue
  1177. we'll detail some of those and also two interesting
  1178. vulnerabilities (Vantage phone and common wall). In future issues
  1179. we'll provide details on other vulnerabilities and some
  1180. communication compromises that are simple to implement. 
  1181.  
  1182.     As usual, you are invited to send along information that you
  1183. think would be of value to members.
  1184.  
  1185.     Jack Mogus has had two occasions to look closely at a 66
  1186. connecting block for one of his clients. On the first occasion he
  1187. found a home-built radio transmitter, and on the second he found
  1188. a tap connected to a pair that led out of the building. (As soon
  1189. as we learn how to use our new scanner with our computer and
  1190. laser printer, we'll provide pictures of this find and any others
  1191. that we receive.)
  1192.  
  1193.     Doug Ralph, in Canada, has been having a very busy year, and
  1194. reports two interesting finds. First, he was astounded to connect
  1195. to the talk pair of an on-hook Northern Telecom Vantage series
  1196. telephone and hear all of the room audio. That's right, the
  1197. microphone or speaker (of the speakerphone) of this instrument is
  1198. connected to the talk pair when on hook, and all you need is an
  1199. audio amplifier, connected through a blocking capacitor, and you
  1200. have a first class bugging system in place.
  1201.  
  1202.     Ralph's other report points up the importance of a thorough
  1203. physical search. Under the conference table in a board room he
  1204. found remnants of duct tape, which probably had fastened a tape
  1205. recorder in place at one time. Way to go, Doug!
  1206.  
  1207.     One contributor, who wishes to remain anonymous so that his
  1208. company will not be embarrassed, reported an interesting find by
  1209. his in-house telephone man. It seems that this young fellow
  1210. normally used white wire ties in his work, and one day he noticed
  1211. that someone else had been working in his territory. He tracked
  1212. the strange wiring to a Radio Shack tape recorder controller (PN
  1213. 43-236), and from there to a tape recorder. The CEO who heard his
  1214. conversations on the tape was understandably in shock. Pictures
  1215. of this installation will also be carried in a future letter.
  1216.  
  1217.     Let's now look at the common wall problem. We're referring
  1218. to multi-tenant office buildings with more than one tenant on one
  1219. floor so that there is a wall which is common to two different
  1220. businesses. Most of the modern office construction that we've
  1221. seen lately has office walls extending upward to the base of the
  1222. floor above, which is as it should be for physical security.
  1223. However, these walls, out of sight above the dropped ceiling,
  1224. have large holes in them to allow for HVAC air flow, which is not
  1225. how it should be for communications security. The next door
  1226. neighbor need only stick his head above the dropped ceiling to
  1227. hear what is going on in the adjoining office. Or, if he wants to
  1228. get it all, he can use this access hole to plant a microphone and
  1229. connect it to a tape recorder. This is a real vulnerability; look
  1230. for it!
  1231.  
  1232.  
  1233.                        MEMBERSHIP RENEWALS
  1234.  
  1235.     During the past year, we arranged for all memberships to
  1236. expire at the same time, namely at the end of September. This
  1237. will make it much easier to keep track, produce rosters, etc.
  1238.  
  1239.     At present we have many memberships expiring in September of
  1240. this year, and more expiring in '89. Also, we have a handful of
  1241. life memberships and a few corporate memberships. Anyway, this
  1242. seems to be a good time to remind everyone of the options.
  1243.  
  1244.     Individual professional life memberships are still available
  1245. at $500. We've been told that this is too low a figure, so the
  1246. board will be considering raising it soon.
  1247.  
  1248.     The corporate membership picture has just changed to make it
  1249. much more attractive for businesses to join. Each small business
  1250. corporate member can name up to five individual members, each
  1251. with full voting rights. The fee for this level of corporate
  1252. membership is still $150 per year, so give this option some
  1253. thought. If you plan on exhibiting at the upcoming Surveillance
  1254. Expo, you'll more than recoup your dues in the reduced charges
  1255. for exhibit space.
  1256.  
  1257.     The date of membership expiration is printed at the end of
  1258. the first line on your mailing label. If your membership expires
  1259. September 30, 1988, a renewal form is enclosed with this letter.
  1260. Please don't procrastinate. We're entering into our big growth
  1261. year, and we need support from all of our old members.
  1262.                 LASER BEAM ON THE WINDOW. THREAT?
  1263.  
  1264.     Kevin Murray has done a practical and thorough evaluation of
  1265. the laser beam on the window threat. We don't have room for it in
  1266. this issue, but we'll provide a full recounting of his evaluation
  1267. in the next issue. It's a good piece of work and we're very
  1268. pleased that he saw fit to share it with the membership.
  1269.  
  1270.     Thanks, Kevin. It's input like this that we're looking for
  1271. to elevate the level of professionalism in TSCM practitioners.
  1272.  
  1273.  
  1274.                      COMSEC ASSOCIATION BBS
  1275.  
  1276.     Ned Holderby advises that the board should be in operation
  1277. by the third week in August. More information in the next issue.
  1278.  
  1279.  
  1280.                          MEMBERSHIP LIST
  1281.  
  1282.     If you've struggled through with us, you'll recall that,
  1283. after the first membership list, there has been a long break with
  1284. no list. It's a long sad story, a story of the kind of problems
  1285. that a new organization has when starting up. First, we had an
  1286. outside firm maintaining the list, and that worked great but cost
  1287. money. Then a member volunteered to maintain the list, notifying
  1288. members when it was time to renew, etc. Unfortunately, he never
  1289. notified a single member of lapsing membership, sometimes took
  1290. months to deliver the mailing labels for this monthly newsletter,
  1291. and lost many records. Finally, some volunteers had to put the
  1292. list back into our old simple-minded labels program which had no
  1293. facility for printing out the list in a format that would be
  1294. useable by the members.
  1295.  
  1296.     Well, that should all be over soon. We have started using a
  1297. much more sophisticated and powerful mailing list program in our
  1298. business, and ordered a copy for Jack Mogus (who is responsible
  1299. for all aspects of membership affairs). This program, Promark,
  1300. will allow him to organize the membership list any way we want
  1301. and to print it out in any format. Hang in.
  1302.  
  1303.  
  1304.                      August/September, 1988 
  1305.  
  1306.                       SURVEILLANCE EXPO '89
  1307.  
  1308.     As of the time this is written, we do not have a contract
  1309. for space nor a contractor to manage the expo. John Nolan is
  1310. working on it very hard, and we should have definite information
  1311. by the time the next issue goes to press.
  1312.  
  1313.  
  1314.                      COMSEC ASSOCIATION BBS
  1315.  
  1316.     Ned Holderby has set up a computer bulletin board for the
  1317. association. The board has a two-fold mission:
  1318.  
  1319.         1. a facility for members to exchange information, and
  1320.  
  1321.         2. a source of information about the association for
  1322. potential new members.
  1323.  
  1324.     Only members will have access to the various conference,
  1325. message, and data file areas of the board. For example, we'll be
  1326. putting all of the back issues of the ComSec Letter on the board
  1327. (with topical information removed) so that all active members can
  1328. browse, read, download, or whatever. Members will have full
  1329. access and non-members will be limited to reading information
  1330. about the association.
  1331.  
  1332.     Caution! The board will be run and maintained in a
  1333. professional and ethical manner. No games. No violations of
  1334. copyrights. No foul language. I'm sure you understand and
  1335. appreciate.
  1336.  
  1337.     At the time that this is composed, your editor has not yet
  1338. been able to contact the board (Sorry Ned.), but a list of
  1339. members is on its way to him so he'll known who to allow onto the
  1340. board.
  1341.  
  1342.     Our BBS number is 716-741-4245. I'll be leaving messages on
  1343. the board for members from time to time, and I hope you'll take
  1344. advantage of this facility.
  1345.  
  1346.  
  1347.                     LASER BEAM EAVESDROPPING
  1348.  
  1349.     Kevin Murray has provided us with the results of their
  1350. testing of laser beam eavesdropping systems. It is of intense
  1351. interest to many, so we'll provide a reasonably complete summary
  1352. in this letter. (If you want an original of his report, I'm sure
  1353. he'll be pleased to oblige. Write him at Kevin D. Murray
  1354. Associates, POB 5004, Clinton, NJ 08809 or call 800-635-0811.)
  1355.  
  1356.     Here's his report.
  1357.  
  1358.                     Laser Beam Eavesdropping
  1359.  
  1360. Summary.
  1361.  
  1362. Does it exist? Yes. We designed, built, and tested a complete
  1363. working system.
  1364.  
  1365. Does it work? Yes. The technique works very well under laboratory
  1366. conditions.
  1367.  
  1368. Is it a threat? No. Due to operational limitations under field
  1369. conditions, we are not reporting this as a threat to the majority
  1370. of clients at this time.
  1371.  
  1372. Sci-Fi Bugs?
  1373.  
  1374.     Eavesdrop from afar, merely by pointing at a window. The
  1375. idea is alluring to some, horrific to others.
  1376.  
  1377.     News media reports of just such a bugging device, based on
  1378. laser beam technology, have been circulating for some time now. A
  1379. litany of claims "...can hear from miles away..." and compound
  1380. claims "...through closed windows...", culminates with the coda
  1381. "No one is safe." Like the X-Ray vision glasses of comic book
  1382. fame, the claims tend to become exaggerated. But, unlike the
  1383. concept of X-Ray vision, laser listening can be accomplished with
  1384. the right equipment and conditions.
  1385.  
  1386. A Century Old Invention.
  1387.  
  1388.     April 26th, 1880 - Alexander Graham Bell & Sumner Tainter
  1389. announce their invention  - the Photophone. Sound transmitted on
  1390. reflected light rays a distance of 213 meters. They also claim,
  1391. "It can transmit songs with great clarity of tone." This is the
  1392. forerunner of CD record players, fiber optic telephone
  1393. transmission, and remote eavesdropping.
  1394.  
  1395. It's Greek to them, Diogenes.
  1396.  
  1397.     We researched this threat for our clients and heard much
  1398. speculation from the pundits, conjecture from dilettantes, and
  1399. hyperbole from the media. In most cases, the "experts" had never
  1400. even seen a laser bug. They were running on grapevine knowledge.
  1401.  
  1402. We Built Our Own.
  1403.  
  1404.     Using assembly plans available to the general public, we
  1405. built a laser receiving system (Radio/Electronics 10/87). For
  1406. aiming and safety reasons, a visible laser beam was used in our
  1407. tests (Spectra Physics Inc. - 10 mW linear Helium-Neon type).
  1408. Additional experiments with: optical processing, and professional
  1409. audio processing, were conducted. These results, and allowances
  1410. for more sophisticated receiver circuitry, were factored into our
  1411. test results.
  1412.  
  1413. Physics 101 (Simplified.)
  1414.  
  1415.     Sound is transmitted by vibration. When you speak, you
  1416. vibrate the air. The air, in turn, vibrates everything it
  1417. contacts. Certain objects, e.g., windows and mirrors, pick up
  1418. vibrations very easily. When a laser light beam hits such an
  1419. object, it `vibrates' also as it reflects and continues its trip.
  1420. The reflected `vibrating' beam can be received, electronically
  1421. processed, and the audio listened to. Under controlled
  1422. conditions, high quality audio can be recovered.
  1423.  
  1424. Physics 202 (The Real World.)
  1425.  
  1426.     Bouncing an invisible laser beam off a window, and
  1427. attempting to catch the reflection, is a little like playing 3-D
  1428. billiards, blindfolded. The fun increases exponentially with
  1429. distance from the target.
  1430.  
  1431.     All sound will vibrate a window. This includes interior
  1432. conversations as well as exterior noises (cars, trucks, birds,
  1433. etc.) Our audio laboratory processing equipment could attenuate
  1434. this effect, to a degree. The rule of thumb seems to be, if the
  1435. outside noise is as loud as the conversation, audio processing
  1436. techniques are of marginal assistance.
  1437.  
  1438.     Reflecting a beam off interior objects helps reduce external
  1439. sound. The beam, however, loses power with each pane of glass it
  1440. passes through. This reduces effective working distances and
  1441. increases the number of reflected beams with which one must cope.
  1442.  
  1443.     Thick glass and thermo-pane glass, as used in office
  1444. buildings, do not conduct sound vibrations well.
  1445.  
  1446.     Air thermals and wind, disrupt laser beams. The greater the
  1447. beam length, the greater the disruption. Wind blowing through a
  1448. laser beam generates noise similar to the cacophony of 747
  1449. engines.
  1450.  
  1451.     A laser beam (one powerful enough for professional
  1452. eavesdropping) is the Neutron Bomb equivalent of a sharp stick in
  1453. the eye. Both can blind you, but the laser leaves the eye
  1454. standing. Blinding the subject of a surveillance is not the best
  1455. way of assuring a continued stream of information while remaining
  1456. unnoticed. We used safety goggles during our tests.
  1457.     "There must be better ways to eavesdrop and spy", I hear you
  1458. say. There are.
  1459.  
  1460. "Beat the Beam" Countermeasures Course
  1461.  
  1462.     If you suspect a laser beam eavesdropping attempt is being
  1463. made against you, use one of the following techniques:
  1464.  
  1465. Hold confidential conversations in a room
  1466. without windows. Place a radio against
  1467. the window and close the drapes. Install
  1468. a white noise generator on the window
  1469. pane.
  1470.  
  1471.     In addition, do not discuss your suspicions in the
  1472. sensitive area. Contact an independent information security
  1473. consultant for additional assistance. Your problem is more
  1474. extensive than you think.
  1475.                            -30-
  1476.  
  1477.  
  1478.                  MORE ON VIRUS PROTECTION
  1479.  
  1480.     If you think you need protection from infection by a
  1481. computer virus, RG Software Systems in Willow Grove, PA
  1482. offers a program entitled, "Disk Watcher V2.0". According
  1483. to RG's president, Raymond Glath, the program has been
  1484. tested against the Leheigh University virus and "The Brain"
  1485. at the University of Delaware.
  1486.  
  1487.     Please advise if you have any experience with this, or
  1488. any other anti-virus programs.
  1489.  
  1490.  
  1491.             TELEPHONE SYSTEM INHERENT SECURITY
  1492.  
  1493.     Recently in this letter we stated that a Northern
  1494. Telecom SL-1 Meridian phone would be locked out until reset
  1495. at the computer after being disconnected from the feed.
  1496. Within a week after seeing that bit of advice go out to our
  1497. members, we had an opportunity to work on such a system --
  1498. in fact, we worked on the system of the telephone person
  1499. who had given us that information.
  1500.  
  1501.     What we discovered in handling the real thing is:
  1502. 'tain't so. Some of the phones could be reconnected and
  1503. were automatically reset. Some would not reset. One member
  1504. advises that Northern Telecom Practice states that the M-
  1505. 2000 series phones must be off line for at least six
  1506. seconds before being replugged. Another member advised that
  1507. it is necessary to wait at least thirty seconds before
  1508. attempting to reconnect. We don't have the total answer,
  1509. but we know that what we said last month is not totally
  1510. true. We were working on the M-3000 series -- the client
  1511. users call the "Darth Vader" phones -- and we could not
  1512. determine the pattern for which could be reset and which
  1513. could not.
  1514.  
  1515.  
  1516.                       October, 1988 
  1517.  
  1518.                    SURVEILLANCE EXPO '89
  1519.  
  1520.     Well, there will be no annual membership meeting and
  1521. expo until late '89. After the disappointment of being
  1522. close but not being able to make it during '87 or '88, we
  1523. were really counting on getting a show together early in
  1524. '89. At the board meeting in July John Nolan of Advance
  1525. Security took the ball, and it looked really promising.
  1526. Unfortunately, John encountered insurmountable problems and
  1527. resigned, so we're starting over -- again. (John, we thank
  1528. you for the short time that you were able to serve on the
  1529. board, and we wish you well in your other endeavors.) 
  1530.  
  1531.     So where do we stand? At the present time, Jim Ross is
  1532. talking to meeting organizers. If we can find one who can
  1533. do the job, the organizer and the association will make
  1534. some money while putting on an expo that is badly needed by
  1535. our members and by many people who have never heard of our
  1536. organization. Bringing off a successful expo is extremely
  1537. important, and we're determined to do it.
  1538.  
  1539.     Be advised. Jim Ross may become financially involved
  1540. in backing this effort. He's stayed at arm's length to
  1541. avoid charges of conflict of interest, but the organization
  1542. needs this meeting and whatever it takes will be done.
  1543.  
  1544.  
  1545.              SENSITIVE INFORMATION, HOLD BACK?
  1546.  
  1547.      Recently Bob Grove, Editor of Monitoring Times,
  1548. editorially raised the question of how sensitive
  1549. information should be handled. That's a question that I am
  1550. often asked, so let's consider it.
  1551.  
  1552.      The following material is a direct quote from the
  1553. Foreword to Section I of the notebook that I have prepared
  1554. for seminar participants, and it should give you a good
  1555. idea as to your editor's point of view. As usual, your
  1556. comments are encouraged.
  1557.  
  1558.     "Before getting into the details of electronic
  1559. eavesdropping, let's address a very important philosophical
  1560. question.
  1561.  
  1562.     "Much of the material to be covered during this
  1563. seminar is considered very sensitive. In fact, there are
  1564. some people who maintain that these topics should not be
  1565. discussed at all. They complain that, by covering methods
  1566. of electronic surveillance, we are 'teaching the bad guys
  1567. how to do it'.
  1568.  
  1569.     "Let us answer that comment with two facts.
  1570.  
  1571.         1. The bad guys already know what they need to
  1572. know to take advantage of the unsuspecting and naive people
  1573. of this world.
  1574.  
  1575.         2. Anyone who studies the basic theory of
  1576. electronic communications will have no trouble
  1577. understanding everything necessary to tap phones, bug
  1578. rooms, etc. It is not complex.
  1579.  
  1580.     "I believe that strength comes through knowledge, and
  1581. the route to knowledge is communication.
  1582.  
  1583.     "Communication, to be effective, must be open,
  1584. straightforward, and complete.
  1585.  
  1586.     "One principal objective of this course, then, is to
  1587. cover the principal points regarding electronic
  1588. surveillance because you need to understand those things in
  1589. order to protect your privacy."
  1590.  
  1591.  
  1592.              TWO MORE PHILOSOPHICAL QUESTIONS
  1593.  
  1594.     As long as we have started down the philosophical
  1595. route, let's go an additional step or two. Let's consider
  1596. the questions of whether TSCM practitioners should screen
  1597. their clients, and whether they should report their
  1598. findings to law enforcement.
  1599.  
  1600.     We can't provide absolute answers, but we can provide
  1601. some information on our own operation, and what has been
  1602. told to us in the dozen years that we've been leading
  1603. seminars.
  1604.  
  1605.     Let's start with an easy one. We've been told (it has
  1606. never happened on any of our jobs) that occasionally the
  1607. security director who has contracted for TSCM service will
  1608. ask that the contractor "find" something. (The idea is that
  1609. if a dead radio transmitter is "found", he'll become a hero
  1610. for ordering the service. And, of course, the TSCM service
  1611. firm will become richer because it will be necessary to
  1612. frequently return for additional work and maybe even do
  1613. some of the other divisions of the company, etc.) The
  1614. answer to that request is easy; it's "No!".
  1615.  
  1616.     However, suppose that you are asked to work for a
  1617. company that has been in the press because of being forced
  1618. to sign consent decrees, etc? Suppose that you have certain
  1619. evidence that your client is under investigation by law
  1620. enforcement? What do you do then?
  1621.  
  1622.     I can't tell you what to do, but I can tell you what
  1623. we do in my company, and I can tell you the consensus of
  1624. many discussions with many people in law enforcement and in
  1625. TSCM.
  1626.  
  1627.     In my company we will not hide evidence of a crime or
  1628. participate in any activity which could be remotely
  1629. considered obstruction of justice.
  1630.  
  1631.     However, we have worked for at least one company with
  1632. a reputation for questionable business practices, and we
  1633. have worked for clients who are under investigation.
  1634.  
  1635.     The preceding two paragraphs may sound contradictory,
  1636. but let's think about it. Does the fact that a company is
  1637. under investigation mean that it is not entitled to seek
  1638. professional help? After a lot of discussion with many
  1639. seminar participants, we don't think that a person loses
  1640. any rights by virtue of being under investigation.
  1641.  
  1642.     What do you think?
  1643.  
  1644.     On the question of reporting our findings to law
  1645. enforcement, let me make two points.
  1646.  
  1647.     First, this world that we live in is not like
  1648. Hollywood. All loose ends are not tied up at the end of the
  1649. job as they are at the end of the TV episode. Communication
  1650. is not instantaneous and complete. Our conclusions are
  1651. based on a lot of factors, and it is rare that we could
  1652. present an absolute, no-question-about-it conclusion to any
  1653. law enforcement agency.
  1654.  
  1655.     Second, to whom do we report what? During the recent
  1656. ASIS show in Boston, a visitor to the booth seemed shocked
  1657. when we said that reporting findings to law enforcement was
  1658. not required, expected, or done. He seemed to be of the
  1659. opinion that we should use our time to report crimes to
  1660. "the authorities". As he left the booth I realized that the
  1661. picture essay displayed behind me would have been a very
  1662. good case in point. We discovered a tap on the mayor's
  1663. telephone which may or may not have been indicative that a
  1664. crime had been committed. However, we would have been hard
  1665. pressed if we had had to report it to law enforcement
  1666. because there was good reason to believe that the tap was
  1667. not court-authorized and had been placed by one or more
  1668. members of the police department!
  1669.  
  1670.  
  1671.      VULNERABILITIES (continued from an earlier issue)
  1672.  
  1673.     In a recent issue of this letter we outlined some of
  1674. the current vulnerabilities that we see in our professional
  1675. practice of commercial technical surveillance
  1676. countermeasures. Let's cover one which we think is very
  1677. dangerous -- one that we've been warning clients about for
  1678. years: the private line telephone, installed for
  1679. "security".
  1680.  
  1681.     How many times have you seen the CEO order a separate
  1682. telephone line that does not go through the PBX? He thinks
  1683. he's protecting himself from eavesdropping, but what he's
  1684. really doing is making it very easy to identify the
  1685. appropriate pair to tap. It's like hanging a sign on the
  1686. pair, "TAP HERE!". We saw this in a now famous company
  1687. (Wedtech) a couple of years ago, and we continue to see it.
  1688. The latest example was on a "Hello" telephone in a
  1689. government contractor's office. The phone was installed
  1690. because there was so much sensitive information to be
  1691. discussed, and it's called the "Hello" phone because that's
  1692. the way it is answered -- in case somebody is listening.
  1693.  
  1694.     One further thought on private line telephones. I've
  1695. been telling people in the seminar for years that the best
  1696. way to tap a phone is to call the phone company and order
  1697. an extension. Of course, a private line phone is an ideal
  1698. target for this kind of tap. (Recently, a man who had
  1699. attended the seminar, approached me and asked, "Do you
  1700. remember what you said is the best way to tap a phone?" I
  1701. said I remembered, and he smiled and said, "Well, it
  1702. works!") It will not be successful every time, but, of all
  1703. of the businesses in this world that must take orders by
  1704. phone, the phone companies are at the top of the list.
  1705.  
  1706.     If you think that you're safe because the number is
  1707. not listed, or not published, or in any other way
  1708. protected, you just don't appreciate the nature of free
  1709. enterprise. ALL of those numbers are available. There are
  1710. people in this country who can get the information for you.
  1711. For example, I noticed on a recent trip to New York City
  1712. that there was a light on early in the morning at the old
  1713. address of a man who had stolen a lot of money from our
  1714. company. So I called one of the information providers, gave
  1715. him the address, and I had a full listing of everyone with
  1716. telephone service at that address back in less than 24
  1717. hours. So, if you or the CEO have had a private line
  1718. installed, think again. The single line phone is very
  1719. vulnerable. If you have a good size operation, think
  1720. seriously about a more secure installation such as the
  1721. Northern Telecom SL-1 that we wrote about recently.
  1722.  
  1723.  
  1724.                        COMING SOON 
  1725.  
  1726.     Richard Paradis sent us a copy of a product
  1727. announcement that was carried in, of all things, IEEE
  1728. SPECTRUM. (That's the magazine that goes to all members of
  1729. the Institute of Electrical and Electronics Engineers.) The
  1730. headline was "A double whammy for eavesdroppers", and the
  1731. notice touted a product that will advise you when your
  1732. phone is tapped. Rich asked if we'd care to comment on this
  1733. item for the benefit of the membership, and in a future
  1734. issue we'll reprint the letter that we sent to the SPECTRUM
  1735. editor. 
  1736.     Another member, Bill Ranson, sent us information on
  1737. some of his activities and some interesting data sheets.
  1738. Again, we'll have to wait till a future issue to cover
  1739. these fascinating submissions due to lack of space.
  1740.  
  1741.     Last, but certainly not least, Leo Hurley of Exxon
  1742. provided us with excerpts from an article in Security
  1743. Management (the one published by the National Foreman's
  1744. Institute, not the one published by ASIS). In an article
  1745. entitled "Sizing up Sweepers" Sam Daskam is quoted
  1746. extensively, and Leo asked how I react to the quoted
  1747. material. Well, Sam has many, many years of experience in
  1748. this business and certainly should know whereof he speaks.
  1749. (Of course, Sam worked for Mason for 15 or 16 years before
  1750. starting his present business, so he is probably heavily
  1751. oriented toward government-to-government threats.) However,
  1752. if he is quoted accurately, I'm shocked, and I'll explain
  1753. why in a future issue. 
  1754.                      November, 1988 
  1755.  
  1756.                    SURVEILLANCE EXPO '89
  1757.  
  1758.     As we reported in the last letter, the expo that we
  1759. were planning for February is off. The earliest that we can
  1760. hope for is the fall of '89. If you are interested in
  1761. participating in any way, please contact Jim Ross.
  1762.  
  1763.  
  1764.                     TELE-PRIVACY GUARD
  1765.  
  1766.     Richard Paradis sent along a copy of a notice in, of
  1767. all things, IEEE SPECTRUM, one of the publications that
  1768. goes to all members of The Institute of Electrical and
  1769. Electronics Engineers. The notice that caught his eye was
  1770. headlined "A Double Whammy for Eavesdroppers", and Rich
  1771. wrote to ask if I would comment on this for the members of
  1772. the ComSec Association.
  1773.  
  1774.     Thanks Rich, and the text of the letter which I had
  1775. already mailed to the editor of SPECTRUM follows. (By the
  1776. way, they have never responded in any way. I wonder if that
  1777. is because they are looking for an engineer to check my
  1778. comments for accuracy, or because they were  embarrassed
  1779. and consigned the letter to file 13 without any
  1780. consideration of its merit.) (I really think IEEE should
  1781. ensure that technical information mailed to members is
  1782. correct, and I wonder how I can influence them to hire some
  1783. engineers. Maybe I'll send a marked copy of this issue to
  1784. the president of the IEEE; that should get some response.)
  1785.  
  1786. (Note. The following letter was sent by
  1787. Jim Ross on Ross Engineering, Inc.
  1788. letterhead to the editor of IEEE SPECTRUM
  1789. on June 6, 1988.
  1790.  
  1791.  
  1792. Dear Mr. Christianson:
  1793.  
  1794.     This relates to your editorial "About Professionalism", and
  1795. the segment in the same issue (June) entitled "A Double Whammy
  1796. for Eavesdroppers".
  1797.  
  1798.     First, let me express a thought regarding the definition of
  1799. professionalism. In the simplest sense, I think a professional is
  1800. someone who is paid to do something that others might do for
  1801. nothing. For example, a cab driver is a professional, and one
  1802. would expect that he would be a more proficient driver than you
  1803. or I. That's certainly not always true, but it remains a
  1804. reasonable expectation.
  1805.  
  1806.      So let's move along to writing. Those of us who write
  1807. professionally, in general, should be better at the craft than
  1808. others. I think that professional writers should be especially
  1809. careful about how they use words, their basic, elemental tools
  1810. for communicating with their audience.
  1811.  
  1812.     Ah yes, the audience. If the professional writer's audience
  1813. is, let's say, a group of engineers, isn't it reasonable to
  1814. expect that the words used to communicate with them will be the
  1815. technical terms that have precise meanings in their specialty,
  1816. and that the information will be technically correct?
  1817.  
  1818.     Now that I have gone through all of that preamble, let me
  1819. get to the reason for this letter.
  1820.  
  1821.      The technical content of SPECTRUM is usually so good that I
  1822. was astounded to read the segment regarding eavesdroppers. It is
  1823. so wrong, so confusing, so muddled, and so badly worded that its
  1824. author and all of the editors at SPECTRUM should be blushing
  1825. until you have atoned for this muddled miasma.
  1826.  
  1827.      (This current piece of misinformation follows close on the
  1828. heels of an article in the April issue in which you assert "for a
  1829. mere $49" you can buy a device that will "detect small changes in
  1830. line impedance" and notify the user of a telephone line tap.)
  1831.  
  1832.     Let me be agonizingly specific -- and your audience is
  1833. electrical engineers so we'll use engineering terms. In analyzing
  1834. "Eavesdroppers' Whammy" I'm going to quote specific sentences out
  1835. of what you presented, and comment on each one.
  1836.  
  1837.                             Quote #1
  1838.  
  1839.     "About $50 buys you any of several commercial devices said
  1840. to prevent a tap or unauthorized person from listening in on your
  1841. telephone calls."
  1842.  
  1843.                            Comment #1
  1844.  
  1845.      This sentence is correct, but you must pay careful
  1846. attention to the words "said to prevent a tap". Many people offer
  1847. equipment that they say will detect taps on phone lines. 
  1848.  
  1849.      The kind of people who sell such devices are the same kind
  1850. of people who sell nostrums to grow hair on bald heads, and diet
  1851. pills that melt away the fat. None of them will detect even a
  1852. simple tap made out of $2.00 worth of parts (at retail).
  1853.  
  1854.      By the way, there are also tap detectors sold for as much as
  1855. $62,500.00 which also cannot detect the $2.00 tap. 
  1856.  
  1857.                             Quote #2
  1858.  
  1859.     "This kind of device usually drops the phone's 50 volt on-
  1860. hook voltage to about 18 volts instead of the normal 12-15 V
  1861. whenever you lift the receiver."
  1862.  
  1863.                            Comment #2
  1864.  
  1865.      All wrong, except that the usual on-hook voltage in this
  1866. country is 50 V. (Although there are many PBXs (private
  1867. exchanges) that operate on different on-hook voltages.)
  1868.  
  1869.     First, you say that off-hook voltage is normally 12-15 V.
  1870. Well, on hundreds of real telephone systems I have measured off-
  1871. hook voltage as low as 2 V and as high as 30 V. The most common
  1872. is about 8 V, but there is no norm that can be counted on.
  1873.  
  1874.     Second, you assert that when I tap the phone line, it will
  1875. cause the off-hook voltage to increase by about 50%. Wow!
  1876.  
  1877.      When I tap the phone line, you'll see no change in either
  1878. on-hook or off-hook voltage. My tapping equipment (all $2.00
  1879. worth)  does not affect the line in any way that can be detected
  1880. electronically. There is no measurable change in line voltage
  1881. because I am not loading the line at all.
  1882.  
  1883.      As a matter of fact, we have even run tap-detection tests
  1884. with a time domain reflectometer (TDR). The engineers and
  1885. technicians who participated in the tests were very experienced
  1886. with the TDR, and they were never able to tell when my tap was
  1887. on-line or off-line. 
  1888.  
  1889.                             Quote #3
  1890.  
  1891.     "As a result, the impedances of your phone and the tap
  1892. should not match and your phone should go dead."
  1893.  
  1894.                            Comment #3
  1895.  
  1896.     Huh?
  1897.  
  1898.     Look. The standard telephone presents almost pure resistance
  1899. to the line. It is, after all, operating in a DC circuit --- 
  1900. just direct current running through it while it's in operation.
  1901. That resistance is on the order of 600 to 900 ohms in most old
  1902. sets.  My tap, on the other hand, uses a blocking capacitor so
  1903. that the impedance seen by the DC circuit has essentially
  1904. infinite magnitude.
  1905.  
  1906.     While in operation, the old-fashioned (carbon microphone)
  1907. telephone voltage varies by one or two volts -- sometimes more.
  1908. My tap will be taking picowatts of power off of the phone line
  1909. and will not cause the DC voltage to vary by even one one
  1910. thousandth of a volt.
  1911.  
  1912.     Your assertion that my tap will cause the off-hook voltage
  1913. to be unusually high makes no sense whatsoever.
  1914.  
  1915.     Nor does your declaration that if the tap impedance and
  1916. phone impedance don't match, the phone will go dead. When I tap a
  1917. phone line, I am deliberately creating the biggest impedance
  1918. mismatch possible -- and, believe me, the phone doesn't go dead.
  1919.  
  1920.  
  1921.                           Final Comment
  1922.  
  1923.     The SCR device described will prevent someone from listening
  1924. on an extension phone, but there have been similar devices sold
  1925. for many years for a few dollars. The sellers of the earlier
  1926. devices never made any money for a simple reason. When an
  1927. extension telephone goes off hook, there is a discernable
  1928. difference in sound level (about 3 dB or half power), so why
  1929. would anyone pay for a circuit to do what your own senses do for
  1930. you?
  1931.  
  1932. Sincerely,
  1933.  
  1934. James A. Ross
  1935. President
  1936.  
  1937. P.S. By the way, technical surveillance countermeasures (TSCM) is
  1938. our business. If you ever need consultation (a limited amount
  1939. free) in this field, please call. We'll try to help you sort the
  1940. wheat from the chaff in the press releases that you receive in
  1941. this very specialized field. 
  1942.  
  1943. (Quoted above is the entire text of the
  1944. letter that your editor sent to the
  1945. editor of IEEE SPECTRUM. If there is EVER
  1946. any response, you'll be advised.)
  1947.  
  1948.  
  1949.                      AT&T TRAINING PROGRAMS
  1950.  
  1951.     Just received: AT&T catalogs of training programs. For
  1952. copies, or to inquire about training schedules, call 800-554-
  1953. 6400.
  1954.  
  1955.  
  1956.             COMMUNICATIONS HANDBOOKS AND PUBLICATIONS
  1957.  
  1958.     Here's another good source of good information. For a
  1959. listing of available handbooks and other publications, contact
  1960. either Chuck Firnsin (312-681-7483) or R.L. Grabo (312-681-7479)
  1961. at: GTE Communications Systems Corp., 400 North Wolf Rd.,
  1962. Northlake, IL 60164 When you write or call, please mention the
  1963. ComSec Letter. 
  1964.  
  1965.  
  1966.                          December, 1988 
  1967.  
  1968.                               DISA
  1969.  
  1970.     In case you didn't appreciate the message in our April
  1971. issue, I'll try again:
  1972.  
  1973.     If your switch offers DISA (Direct
  1974. Inward System Access), you are in
  1975. jeopardy! You may soon join the ranks of
  1976. companies that have been ripped off.
  1977.  
  1978.     Do not jump to the conclusion that
  1979. I'm warning that some hackers might make
  1980. some long distance calls on your lines.
  1981.  
  1982.     Yes, hackers are a nettlesome
  1983. problem. When they discover a DISA route
  1984. (They call them "extenders" so it doesn't
  1985. sound like stealing.), they pass the word
  1986. around and your phone bill will suffer.
  1987. Yes, they can run up your phone bill, and
  1988. you'll have to pay it.
  1989.  
  1990.     However, the people I am referring
  1991. to  are organized, and they are probably
  1992. drug dealers, and they make a lot of
  1993. calls.
  1994.  
  1995.     As I write this I am looking at a printout of calls made
  1996. through one company's DISA capability: 27 pages with 51 entries
  1997. per page. In eight days $51,624.36 worth of calls were made on
  1998. four trunks to numbers in Pakistan. 
  1999.  
  2000.     I repeat: in eight days $51,624.36 worth of overseas calls
  2001. were made through this company's DISA facility. The people at
  2002. this company were smart; they detected the theft rapidly, and put
  2003. a stop to it rapidly. If they had learned of the abuse only after
  2004. receiving the bill, it could have been a quarter of a million
  2005. dollars!
  2006.  
  2007.     If your switch offers DISA, you are in jeopardy! In our next
  2008. issue we'll include more detail on this situation. Stay tuned!
  2009.  
  2010.  
  2011.                        NYQUIST vs. NYQUIL
  2012.  
  2013.     Most folks have heard of Nyquil, but, sniffling and sneezing
  2014. bears little relationship to TSCM. Nyquist, on the other hand, is
  2015. important in modern communications; and, if you haven't heard of
  2016. it, here's your introduction to the Nyquist Criterion. It relates
  2017. to the conversion of analog signals to digital, with an eye
  2018. toward later reconstructing (D to A) a replica of the original
  2019. signal.
  2020.     As usual with history questions, I don't remember the man's
  2021. full name, or country, or when he lived. However, I do remember
  2022. his premise: the Nyquist Criterion (widely used but unproved
  2023. mathematically, I believe) states that, in sampling an analog
  2024. signal in the time domain, one should use a sampling rate of at
  2025. least two times the highest frequency in the signal in order to
  2026. prevent aliasing. For example, if the highest frequency is 1,000
  2027. Hz, it should be sampled more that 2,000 times per second.
  2028.  
  2029.     Before explaining what that means in practical terms, let me
  2030. point out that the terminology definitely proves that engineers
  2031. and/or mathematicians can invent crazy words as do the
  2032. bureaucrats. (The other day I heard a bureaucrat say that
  2033. airlines reduce fares on some routes to "incentify" customers to
  2034. use those routes. Wow!)
  2035.  
  2036.      "Aliasing" is a word that was coined to describe what
  2037. happens when an analog signal has been sampled at too low a rate,
  2038. and the A-to-D and D-to-A process has rebuilt a signal that is
  2039. unlike the original signal, an "alias" of the original.
  2040.  
  2041.     The Nyquist Criterion, then, is important when designing a
  2042. modern telephone which has digital output to the switch. If the
  2043. sampling rate is too low, the reconstructed analog signal out of
  2044. the switch will be a very distorted version of the original
  2045. signal.
  2046.  
  2047.  
  2048.                          TSCM EQUIPMENT
  2049.  
  2050.     Recently, a retired government TSCM expert stated that it
  2051. costs about two hundred and fifty thousand dollars to equip one
  2052. TSCM team. Now that Watkins-Johnson has introduced their WJ-38000
  2053. ELINT receiver, that number will probably climb to about one
  2054. million because this receiver alone can cost more than
  2055. $500,000.00.
  2056.  
  2057.     All kidding aside, this is a serious matter and one that we
  2058. intend to cover in detail in future issues of this letter. For
  2059. the sake of brevity at this time, let's just note that your
  2060. editor does not agree that such expenditures are necessary.
  2061. Certainly there are some government-to-government threats that
  2062. are very high level and deserve high level responses, but there
  2063. is no way to justify spending that much money for equipment to
  2064. equip every team. After all, most work by most teams most of the
  2065. time will address the standard, real-world threat. More later.
  2066.  
  2067.  
  2068.                             NEW WORD NEEDED
  2069.  
  2070.     Because of the work we've been doing lately to identify the
  2071. vulnerabilities in modern electronic PBXs, we've been talking
  2072. with a lot of folks who also don't speak "telephonese". Out of
  2073. necessity we've been using the word "switch" when referring to
  2074. such PBXs. Unfortunately, when most folks hear that word, in
  2075. their mind's eye they see the switch on the wall that we throw to
  2076. turn the lights on. Confusing.
  2077.  
  2078.     So let's start a movement to invent a better word. After
  2079. all, aren't people who work in engineering supposed to be
  2080. precise? Let us hear from you!
  2081.  
  2082.  
  2083.                   PULSE THROUGH A LOADING COIL?
  2084.  
  2085.     This was a question asked by Joe Wilson Elliott during one
  2086. of our telephone conversations. I don't think I ever answered
  2087. him, but it deserves to be answered because it illustrates the
  2088. fact that different educational and training courses teach
  2089. different "facts".
  2090.  
  2091.     Anyway, can you get a pulse through a loading coil? What do
  2092. you think? If anyone expresses interest, we'll answer the
  2093. question in a future letter.
  2094.  
  2095.  
  2096.                JUMPING TO (DANGEROUS) CONCLUSIONS
  2097.  
  2098.      Regarding spousal tape recording of telephone conversations
  2099. without consent, we reported in January: "A federal judge did
  2100. rule that federal eavesdropping laws (Title III, 18 USC 2510,
  2101. etc.) do not relate to domestic cases in certain circumstances."
  2102.  
  2103.     2600, in its fall issue jumps from this fact to the
  2104. erroneous conclusion, ".... it is now legal for married couples
  2105. to place wiretaps on their home telephones in order to catch
  2106. their spouses doing nasty things like having affairs." We hope
  2107. the readers of this letter understand the difference between the
  2108. two statements. The ruling only said that certain specific
  2109. federal laws do not apply in certain circumstances. It did not
  2110. say that such eavesdropping is legal. There's a big difference.
  2111.  
  2112.  
  2113.                            RF FLOODING
  2114.  
  2115.     One of the comments that we got on our questionnaire after
  2116. our London seminar indicated that the person wanted information
  2117. on "modern techniques such as RF flooding". How nice it would
  2118. have been if that person had read our material which pleads for
  2119. any question at any time, or listened to any of our exhortations:
  2120. "If you have a question, ask it at any time." If he had asked the
  2121. question in front of the group, we would have had an interesting
  2122. topic to discuss. We had people with exceptionally diverse
  2123. backgrounds. A discussion would have provided more than one point
  2124. of view, and that's the value of the seminar format. It's not the
  2125. authoritarian headmaster lecturing to a group of cowed students;
  2126. it's open give and take among experienced, senior people.
  2127.     Well, I'm very sorry that he did not speak up. If he had, I
  2128. could have pointed out to him that RF flooding is probably fifty
  2129. years old. Also, I could have mentioned that we had been covering
  2130. some techniques which have come into use in 1988. That's right,
  2131. we were discussing truly modern methods such as electronic switch
  2132. manipulation, REMOBS, bugging of modern electronic phones, etc.
  2133. Thrown in for good measure were some comments on how companies
  2134. are being robbed (through toll fraud on a major scale) by people
  2135. taking advantage of DISA, voice mailboxes, diverters, etc.
  2136.  
  2137.     And he wanted to discuss modern methods such as RF flooding!
  2138.  
  2139.     In any event, I'll explain what I think is meant by "RF
  2140. flooding", with the hope that a reader will either endorse my
  2141. theory, or explain how I went wrong. Before I go on, let me
  2142. explain that I am guessing at what is meant by RF flooding. In
  2143. all of the courses that I have taken in math and electronics,
  2144. "flooding" is a term that was never used in any class or
  2145. practical exercise. I have the feeling that it was invented by a
  2146. technician whose field strength meter told him that the telephone
  2147. was full of RF, so much so that it was flooding out of it and all
  2148. over the floor. (Doesn't that make you wonder if you should wear
  2149. boots while doing TSCM?)
  2150.  
  2151.     As you read this, keep in mind that I have never been
  2152. exposed to any government training in countermeasures, and this
  2153. explanation is based only on my response to the name given to the
  2154. technique.
  2155.  
  2156.       So here goes. The older electromechanical telephones contain
  2157. a hookswitch which is really several switches in one assembly.
  2158. Each conductor is connected to a flexible metal strip, and all of
  2159. the strips are physically parallel and very close together. On
  2160. hook, some connections are made, and some are open. Off hook,
  2161. other combinations occur. In the on-hook condition the talk
  2162. circuitry (carbon microphone, speaker, and side-tone transformer)
  2163. are disconnected from the line in the DC sense. That is, no
  2164. direct current is possible in the circuit because the circuit is
  2165. open. However, what causes the circuit to be open is the fact
  2166. that two flat metal strips, side by side, are not touching.
  2167.  
  2168.     Does that sound familiar? Two conductors separated by a
  2169. dielectric? Of course. That's the definition of a capacitor. And
  2170. although a capacitor may be an open circuit for DC, it sure isn't
  2171. open for RF. In fact, it is nearly a perfect conductor.
  2172.  
  2173.     So my guess is that somebody fifty (or so) years ago figured
  2174. out that he could connect to the talk circuit by applying RF to
  2175. the talk pair. I've never tried it, and don't know anyone who
  2176. has, but the theory is sound. Although the audio recovered is
  2177. probably not good, and it certainly is easy to detect.
  2178.  
  2179.     Well, there's my answer. If I'm way off base (or even a
  2180. little off) I'd like to hear from anyone who can set me straight.
  2181. I'll run the best answer that comes in. How 'bout it???