home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / alt / security / 4831 < prev    next >
Encoding:
Text File  |  1992-11-17  |  2.6 KB  |  59 lines

  1. Newsgroups: alt.security
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!tsoft!ruscal
  3. From: bbs.ruscal@tsoft.sf-bay.org (Russel Mar)
  4. Subject: Re: Detecting an Ethernet Tap
  5. Message-ID: <k0BFuB1w165w@tsoft.sf-bay.org>
  6. Sender: bbs@tsoft.sf-bay.org (BBS User)
  7. Organization: The TSoft BBS and Public Access Unix, +1 415 969 8238
  8. References: <1786@admin.mport.COM>
  9. Date: Wed, 18 Nov 1992 07:35:19 GMT
  10. Lines: 47
  11.  
  12. root@admin.mport.COM (admin) writes:
  13.  
  14. > howesb@monashee.sfu.ca (Charles Howes) writes:
  15. > >In article <1992Nov14.064550.16279@netcom.com> aclark@netcom.com (Al Clark) 
  16. > >>In article <1dpmb7INNt2f@usenet.INS.CWRU.Edu> wb8foz@skybridge.scl.cwru.edu
  17. > >>>2) protect the etherhose
  18. > >>>    b) run fiber inside inner rigid conduit. Run it inside
  19. > >>>    larger one. Fill space between with neurotoxins under
  20. > >>>    pressure......
  21. > >I bet this could be defeated by first applying rubber cement and tape to
  22. > >the conduit and making the tap with a drill/needle.  It would be funny if a
  23. > >simple hammer and nail could do the job.
  24. > > ...
  25. > ===========================
  26. > Do you even have to be intrusive?  I thought you could get data off a
  27. > computer by its emmisions.  Couldn't you do the same with ethernet cable?
  28. > =*=*=*=*=*=*=*=*=*=*=*=*========*=*=*=*=*=*=*=========*=*=*=*=*=*=*=*=*=*=*=*
  29. > Richard ducman Ducoty                                          Microport Inc.
  30. > duc@mport.com                                                  Scotts Valley,
  31. > root@mport.com                                                 408.438.8649
  32.  
  33. //////////////////////////////
  34. A good reminder since I noticed this msg has gotten some regular 
  35. comments. Normal commerial computing equipment radiates enough for 
  36. someone to reconstruct screen data with modern equipment.  Pay a private 
  37. investigator enough, and he/she will prove it to you.  The last publicly 
  38. known defense was to use TEMPEST qualified equipment;  There may be more 
  39. advanced methods (TEMPEST was the term for specially shielded equipment) 
  40. now available, since TEMPEST dates back to the IBM PC/XT.  
  41.  
  42. ..So one would assume that using TEMPEST qualified equipment with 
  43. fiber-optics for all external data connections would be fairly secure as 
  44. long as an interconnect (i.e. connector) or fiber is not tapped.
  45. I should add that the technology to non-invasively tap fiber (as appposed 
  46. to fusion splicing) has existed for quite some time.  I believe Raychem
  47. Corporation (or it's subsidary Raynet) in Menlo Park, CA holds a basic 
  48. patent on non-invasive taps.  It was the basis for Raynet's first 
  49. released telecom product, first detailed in 1987.
  50.  
  51. --
  52. Russel Mar (bbs.ruscal@tsoft.sf-bay.org)
  53.