home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / BURGLAR2.ZIP / BURGLAR2.TXT next >
Text File  |  1991-12-10  |  19KB  |  303 lines

  1. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2.  HIGH-TECH HOODS PRESENTS.............
  3.  
  4.        TECHINIQUES OF BURGLAR ALARM BYPASSING PART II
  5.  
  6.               File Compiled by: THE RAVEN!!   
  7. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=--=-=-=
  8.  
  9. THIS IS PART 2 OF BURGULAR ALARM BYPASSING.
  10.  
  11. DISCLAIMER: This file is written for EDUCATIONAL PURPOSES ONLY. Altho illegal
  12. methods may be described in precise detail, no illegal method is recommended
  13. or implied! (that part always makes me laugh!)
  14.  
  15.  
  16.                                                 THE RAVEN
  17.                                                 +=======+
  18.  
  19. And now the long awaited seq......
  20.  
  21.   INDEX     
  22.   -----        I. Ultrasonic Alarm System
  23.               II. Photoelectric Alarms
  24.              III. Passive Infra-Red Alarms
  25.               IV. Microwave Systems
  26.                V. Word From THE RAVEN
  27.  
  28. =--=--=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  29.  
  30. I. Ultrasonic Alarm Detectors
  31.  
  32.  We now move into the study of the next generation of alarms, the area 
  33. sensors. The first area sensor component we will examine is the ultrasonic
  34. alarm. The ultrasonic system consists of a transmitter, which emits a 
  35. frequency that lies above the human threshold of hearing, and a receiver,
  36. that monitors the incomming frequency. The entire system is generally self-
  37. contained in one unit, although occasionally on transmitter is used with
  38. several receivers.
  39.  The sound waves that emanate from the transmitter follow an elliptical
  40. (resembling an elongated oval) pattern, and ultimately return to the
  41. reciever. If those waves are somehow altered during their elliptical journey
  42. the receiver will know it, and the alarm will sound. Therefore the theory
  43. is that if a burglar enters a guarded area, the ultrasonic frequency will be
  44. altered by his presence, thus alerting the receiver to an intrusion. The
  45. ultrasonic system is very effective, and the range is generally about
  46. 40-50 feet.
  47.  Although ultrasonic, the frequency that these systems trasmit is low, about
  48. 20-45 kHz (kiloHertz, or thousand cycles per second). Standard AM radio is
  49. between 535 and 1605 kHz. This makes detection somewhat difficult, but not
  50. impossible. The elimination of possible ultrasound users is even easier.
  51. People who own pets are excluded from ultrasonic usage. Pets cause too many
  52. false alarms, and the ultrasound may be very irritating to them, since they
  53. have a higher sonic perception range. Loud noises create false alarms. Also
  54. ultrasound cannot be employed where there is a great deal of movement.
  55. Blowing drapes, forced-air heating,falling boxes,Cuckoo clocks,etc. are all
  56. causes for false alarms, and generally exclude their owners from ultasonic
  57. club.
  58.  There are several methods of ultrasonic detection. Multi-range bug detectors
  59. will reveal the presence of these alarms. Or, with the assistance of an
  60. electronics engineer, one could make a device that responds to frequencies
  61. between 25 and 45kHz. Another way is to purchase a multiband radio or scanner
  62. that contains these low frequencies. If the frequencies are scanned slowly,
  63. between the aforementioned parameters, an inordinate amount of static and
  64. interference should occur when the correct frequency is discovered. Another
  65. way, albeit unorthodox, is to take a mouse or a hamster near the suspected 
  66. ultrasonic sourse, and observe their reactions. Small rodents detest 
  67. ultrasound, and they usually make every effort to avoid it. This is the same
  68. shit they use with those electronic pest-ridders. There are converters 
  69. available that bring the inaudible frequencies down to the human's audio
  70. perception level. In the presence of ultrasound, these converters will produce
  71. a high-pitched hum. Even if prior detection is impossible, professional
  72. burglars have observed that transmitters are almost always placed in the 
  73. coner of a protected room.
  74.  Once the sensor is dectected and located, what next? How does one penetrate
  75. an invisible and inaudible sound barrier, in order to disarm it, without 
  76. subjecting oneself to immediate detection? If a homeowner caused his ultrasonic
  77. dector to blare throughout the neighborhood,after comming home from work
  78. every day, he would soon get many complaints from his neighbors. That is why
  79. most ultrasonic alarms, and most other alarms as well, have delay switches.
  80. They allow the person to enter the house and disarm the system befor the 
  81. alarm goes off. It allows him to arm it, and then leave befor it begins
  82. monitoring. This type usually has a simple on/off switch on the back, and if
  83. a burlar reaches it befor the thirty seconds expire, the system doesn't know
  84. he isn't the homeowner. This type is usually a desktop model, and usually has
  85. an electrical out let attached to it so that a lamp may be made to come on to
  86. scare a burglar.
  87.  Because of their simple on/off switch, these are obviously the easiest to
  88. bypass, but there are some that are a bit more difficult. They are often
  89. disguised as a wall outlet, Hi-Fi speaker, book, or are more conspicuously
  90. located on the wall. The wall and outlet varieties are usually part of a
  91. larger, centralized system,and can only be reconized because Hi-Fi's have
  92. an even number of speakers, and third ir fifth speaker should stand out. Also
  93. if a speaker is just standing there with no stero or shit to accompany it,
  94. then thats a dead giveaway for theives. The book type is more difficult to
  95. locate when many books are in the room but it will be rather thich volume
  96. with either two twin circles or squares (transmitter and receiver) on the
  97. binding. The name will alos be of a generic nature.
  98.  So the burglars primary difficulty lies in defeating the outlet and wall-
  99. mounted types. There are several techniques that , when used together,
  100. enhance your success tremendously! If one has prior access to the protected
  101. area while the system is disarmed, sucess in defeating the system is almost
  102. guaranteed. A burglar may lower  the sensitivity to zero, fill the entire
  103. apparatus with aerosol styrofoam, or, if no one is around, cut through the
  104. drywall,locate,bare,and jumper any wires that may be found. If one does not
  105. have prior access, he still has a few options at his disposal.
  106.  While  the owner is away one may rap the windows violently to create an alarm
  107. and if this is done daily, the neighbors will eventually tell him that they
  108. are tired of blasting through the neighborhood every day. Believing his 
  109. sensitivity is too high, he will usually lower it to compensate for the
  110. "mysterious" outside noises. After this all done, the burglar then wearing 
  111. a heavy oversiezed coat, or even a rug, if possible. The more sound-absorbing
  112. material a burglar can don, the safer he'll be. The larger coat or rug absorbs
  113. rather that altar the sound frequencies, and the system's efficiency is
  114. compromised considerably. If the wall are covered with rugs, draperies, or
  115. tapestries, the effect is multiplied. But absorbing some sound is not enough,
  116. so in addition to that the burglar must move super-slow. If the burglar must
  117. traverse a monitored area of twenty feet, he may spend at least ten minutes
  118. crossing it. The object here is to move so slowly that the frequency remains
  119. undisturbed by the burglar's motion. Some ultrasonic units are hidden behind
  120. wallpaper or plaster, but this cuts there effectiveness by at least 25%. If
  121. the ultrasound units are installed in that manner, they become so unresponsive
  122. the above methods becomes all the more efficacious!
  123.  There is one last remote, yet viable, technique for circumventing this type
  124. of component. If one discovers the exact operating frequency of the unit, he
  125. theoretically at least, get an ultrasonic transducer of the same frequency,
  126. and stick it in front of the receiving unit. The whole monitored area could be
  127. violated because the reciever would be receiving what the transmitter was
  128. transmitting. I've never tried this befor, but it is a possibility.
  129.  
  130. II. PHOTOELECTRIC ALARMS
  131.  
  132.  The photoelectric alarm,or "electric eye" is a fairly common alarm today, and
  133. like the ultrasonic unit it consists of a transmitter and receiver. The 
  134. transmitter sends lightto the receiver, and if the beam is interrupted for a
  135. second, the reciever recognizes it and sounds the alarm. The electric eye 
  136. princple came about during World War II so in other words the system is old!
  137.  The photoelectric unit may be a transmitter and a receiver that oppose each
  138. other, or the transmitter and the reciever may be housed together in one unit,
  139. while utilizing a reflector at the other end of the room. If you have no idea
  140. what kind of alarm this is it's the ones that lets off a buzz when you walk
  141. into a store. The old type of unit, which is still seen in some places, uses
  142. ordinary white light. These are simply defeated by shining a flashlight into
  143. the receiver, so that a 'buddy' may pass right through the beam. This is easily
  144. detected, especially at night, because the light is plainly visible.
  145.  Even though the newer models use invisible light, they are still terribly
  146. easy to bypass. They are placed in front of doors, windows,or in long hallways,
  147. in an attempt to catch passerbys. The inherent disadvantage of photoelectric
  148. sensors is that they are easily seen. Although sometimes disguised as wall
  149. receptacles, they are almost always in plain view, and this fact alone aids
  150. in circumvention.
  151.  The modern electric eyes use a beam of Ultra-Violet or Infra-Red light.
  152. Anyone can buy from a science supply company,filters that allow them to view
  153. UV or IR light. The invisible light is no visible, and may be easily avoided.
  154. Trying to shine a beam of UV or IR light into the reciver may work but the 
  155. higher-tech models use a pulsed beam. The receiver will be programed to the
  156. transmitter's frequency, and any deviation will result in an alarm. If one has
  157. access to the premises befiorehand, he can kick and break the reciever, causing
  158. it to malfunction, and causing the owner to shunt that zone before arming the 
  159. system.
  160.  There may be cases where the componet uses laser light, instead of Ultra-
  161. Violet or Infra-Red. This is easily stepped over,ducked under,or otherwise
  162. avoided,provided there is not an entire network of lasers that form an
  163. impassable grid. This would be only used in a very high-security situation,
  164. but since it does occur, burglars have discovered at least two ways which it
  165. may be surmounted. First, a mirror system could be designed that provides a
  166. doorway for the burglar. The mirrors must be precisely 45* degrees, and 
  167. since the apparatus is constructed on the spot, careful planning must go into
  168. it design. The viability of the next technique depends greatly on the 
  169. circumstances involved. If there is a hiding place near the laser grid, one
  170. can walk right through the grid and the hides and then the burglar releases
  171. a bird that he brought with him. After the alarm sounds the guard will see
  172. the bird near the alarm and wounder how it got there but will assume that it
  173. was the bird that triggered the alarm. It should be obvious to you that this
  174. technique may be used used in other areas of alarm bypassing. The laser grid
  175. system will not be encountered very often, one of my high tech hoods say he
  176. only came  accross one at a jewlry store. So a burglar with UV or IR filters
  177. may be fairly certain that he is safe from detection by photoelectric alarms.
  178.  
  179. III. PASSIVE INFRA-RED ALARMS
  180.  
  181.  Passive Infra-Red alarms, or PIRs are so called because they do not emit 
  182. Infra-Red energy, but merely detect a change in it. A PIR probes its
  183. monitoring area, and if any changes are detected in Infra-Red (heat), it sounds
  184. an alarm. A PIR records the ambient room temperature so it will notice any
  185. changes such as that produces by the human body. Slow temperature changes, 
  186. such as thermostatically controlled heating systems, will not interfere with
  187. the PIR's duties. The PIR is often called a thermal detector, however such
  188. heat detectors are used primarily for fire prevention. The PIR is immediatly
  189. recognizable (see Fig. 1) due to its common design and dark-red lens. They
  190. are very common in museums,banks,and other places where high-security is
  191. desired.
  192.  The very fact that a PIR is passive, disallows easy detection. The burglar
  193. must rely solely on his observations for the recognition of a PIR system.
  194. Due to the nature of a PIR, they are usually placed in a very conspicuous
  195. location, such as in the corner of a room. The bad news for the burglar is
  196. that PIR's have vandal-proof germanium lenses, are tamper-proof, and cannot
  197. be jumpered reliably. Also the range of the PIR can be 70 feet or more,
  198. although a PIR's probing pattern usually only monitors an area of about 20
  199. feet square.
  200.                        IIIIIIIIIIIIIIIIII 
  201.                        I----------------I
  202.                        II              II
  203.                         I ************ I
  204.     FIGURE 1.           I ************ I
  205.                         I ************ I
  206.                         I ************ I
  207.                         I ************ I
  208.                         I              I
  209.                         I      *       I
  210.                         I              I
  211.                         I              I
  212.                        II--------------II
  213.                        IIIIIIIIIIIIIIIIII       
  214.     THIS IS A NOT SO GOOD DIAGRAM OF A PASSIVE INFRA-RED ALARM BUT    
  215. YOU SHOULD BE ABLE TO GET THE MESSAGE. THE DESIGN IS EASILY RECOGNIZABLE.
  216.  
  217.  As reliable as they are, PIR's as  you've probably guessed, are defeatable
  218. or I wont not have wasted my damn time telling you about them. Althogh they
  219. are generrally undetectable, large-pet owners are immediatly eliminated from
  220. the list of possible PIR users. With there recent proliferation into the 
  221. resdential market, burglars have learned to anticipate a PIR system. Some are
  222. sold over-the-counter,although a great many are professionally installed.
  223. Therefore, one means of detection would be to see whether or not the alarm
  224. company's window decal was present.
  225.  Earlier, I said that PIR's detect rapid changes in temperature. I have walked
  226. albeit slowly directly up to a PIR, and have not set it off. My movement was
  227. so slow that the PIR adjusted to the slight difference in ambient temperature
  228. that my body was creating. Even if a PIR system is on a silent alarm (as
  229. disscussed in part 3), one immediatly knows whether or not he is detected.
  230. All modern PIR's have a tiny red LED (light-emitting diode) that lights when
  231. the burglar causes the internal switch to close. Although I have walked up to
  232. a PIR, it took me four or five times to get it right, therefore just walking
  233. slowly is not enough.
  234.  The greater the distance between room temperature and the temperature of the
  235. source of violation, the move efficiently the PIR will work. As the gap
  236. between room temperature and the temperature of the violator narrows, the
  237. efficiency of the PIR decreases respectively. So since our bodies maintain a
  238. constant temperature of 98.6*,a PIR in a room with a temperature around 100*
  239. will never notice you walking through the room.  Now the only problem is how
  240. the hell is the burglar is going to heat and maintain a room above body temp.
  241. One way is to get to the thermostat and turn it on full blast. Another way
  242. is to, if possible,make a hole in the room or building, and introduce a large
  243. space-heater. It should be at least 350,000 BTU's so that it can produce the
  244. needed heat. If it blows directly into the path of the PIR unit, the alarm
  245. will sound. The heat must be raised gradually, or the thief defeats his own
  246. purpose.
  247.  Mylar is a thin, metallic, plastic-like material that has a very intersting
  248. characteristic. When worn, it allows very little body heat to escape. If a 
  249. suit, with hood, was made of this stuff will lower the chance of detection.
  250.  
  251. IV. MICROWAVE SYSTEMS
  252.  
  253.  The microwave alarm system is another transmitter/reciever motion detector, 
  254. and is unquestionably the most difficult to successfully bypass. The system
  255. emits a beam of ultra-high RF (Radio Frequency) energy, generally 10.525 GHz,
  256. and detects intruderes by observing any change in that RF energy. Microwave
  257. systems are extremely versatile in that one unit may be used to monitor an
  258. 80 by 80 room or a 10 by 300 hallway.
  259.  The primary disadvantage of a microwave system is that it has a propensity
  260. to penetrate the boundaries of the building it is protecting. In other words,
  261. microwave energy that is used to guard a business sometimes reaches out into
  262. the parking lot, which understandably causes many false alarms.
  263.  The detection of microwaves is actually very easy. The frequency they use,
  264. 10.526GHz, is approximately that of a poloice radar.  So when you are near a
  265. microwave alarm system, a superheterodyne radar detector will sound. The 
  266. close resemblance between microwaves and radar has prompted people to call
  267. these "radar systems'" but that is technically inaccuratte.
  268.  Once detected quite frankly there is not much one can do to bypass a micro-
  269. wave alarm in its capacity as a simgle component. However, there are always 
  270. part of a larger, centralized system that may be defeated. There are some
  271. possibilities, however, for the determined burglar, but these depend greatly
  272. on the circumstances. For example, microwaves will NOT penetrate metal. If 
  273. one had prior access to the building being guarded, he could arrange metal
  274. objects (filing cabinets,desks,etc.) so that he could reach his destination
  275. undetected. Another method is for the burglar to move VERY,VERY slow.
  276. Microwaves systems cannot detect movement if it proceeds at less than two
  277. inches per second. That is indeed slow! When a burglar encounters a miicro-
  278. wave alarm he is expected to silence the annunciator (see part 3).
  279.  
  280.  V. A WORD FROM THE AUTHOR
  281.  
  282.   This concludes part 2 of 'BURGLAR ALARM BYPASSING' but there is more! So
  283. be on the look out for part 3 comming very soon to a bbs near you!
  284.  
  285. The HIGH-TECH HOODS would like to welcome "MACK NASTY" to the crew!!
  286. Mack Nasty has submitted ideas for the Ultimate Revenge Text......Yepp
  287. The Ultimate!!In other words..George Hayduke looks like the POPE
  288. next to Mack Nasty!!!
  289.  
  290. Also look for the following text files:   ATM-92
  291.                                           SafeCracking
  292.                                           Mack Nasty File#1
  293.                                           Silent Death
  294.                                           and much more!
  295.  The Following BBS's get these files
  296.  befor anyone else:
  297.                        Blitzkreig (502) 499-8933
  298.                                 OR
  299.                          RIPCO (312) 528-5020
  300.         
  301.                                                         THE RAVEN!
  302.                                                         +========+
  303.